Entra ID

Microsoft Entra GA: integracje WAF i ochrona botów

3 min czytania

Podsumowanie

Microsoft ogłosił ogólną dostępność nowych integracji partnerskich w Microsoft Entra, które wzmacniają ochronę tożsamości na całej ścieżce użytkownika — od rejestracji po logowanie — m.in. dzięki integracjom WAF od Cloudflare i Akamai oraz ochronie przed fraudem i botami od Arkose Labs i HUMAN Security. To ważne, ponieważ firmy mogą szybciej wdrażać warstwowe zabezpieczenia bez złożonych integracji niestandardowych, lepiej chroniąc publiczne punkty uwierzytelniania przed DDoS, botami i nadużyciami już na brzegu infrastruktury.

Potrzebujesz pomocy z Entra ID?Porozmawiaj z ekspertem

Wprowadzenie: dlaczego to ma znaczenie

Ataki na tożsamość coraz częściej obejmują całą ścieżkę użytkownika—rejestrację, logowanie i odzyskiwanie—nie tylko samo uwierzytelnianie. Nowe integracje partnerskie Microsoft Entra w GA są istotne, ponieważ łączą silniejsze mechanizmy kontroli z szybszą adopcją: administratorzy mogą odkrywać, kupować i wdrażać wybrane rozwiązania partnerów bezpośrednio w portalu Entra (oraz przez Microsoft Security Store) bez typowych tarć związanych z integracjami niestandardowymi, długimi cyklami wdrożeniowymi czy dedykowanymi umowami.

Co nowego (GA): zintegrowane rozwiązania partnerskie dla bezpieczeństwa tożsamości

Microsoft Entra oferuje teraz integracje w produkcie, które dodają warstwowe zabezpieczenia w kluczowych punktach styku tożsamości:

1) Brzegowa ochrona WAF dla punktów końcowych uwierzytelniania

  • Partnerzy: Cloudflare i Akamai
  • Scenariusz: Ochrona publicznie dostępnych punktów końcowych uwierzytelniania przed DDoS, ryzykami z OWASP Top 10 oraz złośliwymi botami.
  • Architektura (warstwowa): Ruch przepływa przez Cloudflare/Akamai WAF → Azure Front Door → dzierżawa (tenant) Microsoft Entra External ID.
  • Wartość: Blokuje zagrożenia wcześniej (na brzegu), zmniejszając obciążenie i ryzyko, zanim żądania dotrą do infrastruktury tożsamości.

2) Zapobieganie oszustwom podczas rejestracji (CIAM)

  • Partnerzy: Arkose Labs i HUMAN Security
  • Scenariusz: Dodanie screeningu opartego na ryzyku i adaptacyjnych wyzwań do przepływów rejestracji w Microsoft Entra External ID.
  • Wartość: Zwiększa odporność na automatyczne zakładanie kont i oszustwa przy jednoczesnym dążeniu do minimalizacji tarć dla legalnych użytkowników.

3) Silniejsze odzyskiwanie kont i bezpieczny dostęp dzięki weryfikacji dokumentu tożsamości

  • Partnerzy: Au10tix, IDEMIA i TrueCredential (LexisNexis)
  • Scenariusz: Zastąpienie słabszych metod odzyskiwania (np. pytań bezpieczeństwa) przez weryfikację dokumentu tożsamości oraz biometrię twarzy chroniącą prywatność w ramach odzyskiwania kont Entra ID.
  • Rozszerzenie: Ten sam przepływ weryfikacji może być używany dla Access Packages, umożliwiając wnioski o wyższym poziomie wiarygodności do zasobów wrażliwych.
  • Dodatkowa korzyść: Po weryfikacji użytkownicy mogą zarejestrować passkeys, aby ograniczyć przyszłe blokady dostępu.

Wpływ na administratorów IT i użytkowników końcowych

Dla administratorów:

  • Szybsze uruchomienie i konfiguracja zabezpieczeń partnerskich bezpośrednio w środowisku Entra.
  • Bardziej spójne podejście defense-in-depth w scenariuszach CIAM i tożsamości pracowniczej, z jaśniejszym umiejscowieniem mechanizmów kontrolnych (brzegowy WAF, ochrona rejestracji, wiarygodność odzyskiwania).
  • Scentralizowany zakup i wdrażanie przez Microsoft Security Store, co redukuje narzut po stronie zakupów i integracji.

Dla użytkowników końcowych:

  • Lepsza ochrona przed przejęciem konta i fałszywymi rejestracjami, z mniejszą liczbą zakłócających incydentów.
  • Opcje odzyskiwania o wyższej wiarygodności, które mogą być bezpieczniejsze niż metody starszego typu.

Działania / kolejne kroki

  1. Przejrzyj swój perymetr tożsamości: zidentyfikuj, które aplikacje/dzierżawy używają Microsoft Entra External ID oraz które punkty końcowe są wystawione na zewnątrz.
  2. Pilotaż ochrony brzegowej: oceń Cloudflare/Akamai WAF przed punktami wejścia External ID (szczególnie dla publicznych aplikacji o dużym wolumenie).
  3. Wzmocnij przepływy rejestracji: dla scenariuszy CIAM przetestuj integracje Arkose Labs lub HUMAN, aby ograniczyć rejestracje napędzane przez boty.
  4. Zmodernizuj odzyskiwanie: oceń, czy weryfikacja dokumentu tożsamości jest właściwa dla Twoich wymagań regulacyjnych, prywatności oraz populacji użytkowników; zaplanuj komunikację i wsparcie.
  5. Ustandaryzuj operacyjnie: zaktualizuj runbooki incydentowe oraz monitoring, aby uwzględniały sygnały edge/WAF i fraud obok logów logowania Entra.

Dokumentacja referencyjna (od Microsoft): konfiguracja Cloudflare/Akamai WAF, integracje ochrony przed oszustwami Arkose/HUMAN oraz wskazówki dotyczące odzyskiwania kont Entra ID.

Potrzebujesz pomocy z Entra ID?

Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.

Porozmawiaj z ekspertem

Bądź na bieżąco z technologiami Microsoft

Microsoft EntraExternal IDidentity securityWAFaccount recovery

Powiązane artykuły

Entra ID

Microsoft Entra Backup and Recovery w wersji Preview

Microsoft uruchomił publiczną wersję preview usługi Microsoft Entra Backup and Recovery, dając organizacjom zarządzany przez Microsoft sposób przywracania krytycznych obiektów tożsamości i konfiguracji do znanego, poprawnego stanu. Usługa pomaga zespołom IT szybciej odzyskiwać sprawność po przypadkowych zmianach administracyjnych, błędach provisioningu i złośliwych modyfikacjach, które mogłyby zakłócić dostęp i bezpieczeństwo.

Entra ID

Microsoft Entra external MFA już ogólnie dostępne

Microsoft ogłosił ogólną dostępność external MFA w Microsoft Entra ID, umożliwiając organizacjom integrację zaufanych zewnętrznych dostawców MFA przy użyciu OpenID Connect. Funkcja pozwala zespołom IT zachować Microsoft Entra ID jako centralną płaszczyznę kontroli tożsamości, jednocześnie utrzymując Conditional Access, ocenę ryzyka i ujednolicone zarządzanie metodami uwierzytelniania.

Entra ID

Microsoft Entra RSAC 2026: nowe zabezpieczenia AI

Microsoft na RSAC 2026 zapowiedział nowe funkcje Microsoft Entra, które rozszerzają ochronę tożsamości na agentów AI, workloady i środowiska wielodzierżawne, wzmacniając model Zero Trust oparty na ciągłej ocenie ryzyka. To ważne dla firm, ponieważ wraz z rosnącym wykorzystaniem AI potrzebują one narzędzi do wykrywania shadow AI, ochrony przed prompt injection oraz egzekwowania spójnych zasad dostępu dla użytkowników i agentów działających w ich imieniu.

Entra ID

Microsoft Entra: AI zmienia dostęp w przedsiębiorstwach

Raport Microsoft Entra pokazuje, że rozwój AI znacząco zwiększa ryzyko związane z tożsamością i dostępem w firmach: 97% organizacji odnotowało incydenty w tym obszarze, a 70% wiąże je z aktywnością AI. To ważne, ponieważ generatywna AI i agenci tworzą nowe tożsamości maszynowe oraz zwiększają złożoność środowisk IT, co skłania firmy do konsolidacji narzędzi i wyboru zintegrowanych platform bezpieczeństwa.

Entra ID

Microsoft Entra Conditional Access: „All resources” 2026

Microsoft zmieni sposób egzekwowania zasad Conditional Access w Entra ID: od 27 marca 2026 polityki ustawione na „All resources” będą stosowane także w scenariuszach logowania, które wcześniej mogły omijać ocenę zasad, nawet jeśli zawierają wykluczenia zasobów. To ważne, bo może spowodować pojawienie się nowych wyzwań dostępu, takich jak MFA czy wymóg zgodności urządzenia, dlatego organizacje powinny wcześniej przejrzeć swoje polityki i przygotować się na wpływ na logowania użytkowników oraz aplikacje klienckie.

Entra ID

Microsoft Entra Access Priorities: bezpieczny dostęp do AI

Microsoft uruchamia serię czterech praktycznych webinarów „Entra Access Priorities”, które pokazują, jak budować bezpieczny dostęp oparty na tożsamości w erze AI — od phishing-resistant authentication i Zero Trust po adaptive access oraz least privilege. To ważne, ponieważ pomaga działom IT przełożyć strategię Access Fabric na konkretne wdrożenia chroniące użytkowników, aplikacje, urządzenia i rosnącą liczbę workloadów oraz agentów AI.