Microsoft Entra GA: integracje WAF i ochrona botów
Podsumowanie
Microsoft ogłosił ogólną dostępność nowych integracji partnerskich w Microsoft Entra, które wzmacniają ochronę tożsamości na całej ścieżce użytkownika — od rejestracji po logowanie — m.in. dzięki integracjom WAF od Cloudflare i Akamai oraz ochronie przed fraudem i botami od Arkose Labs i HUMAN Security. To ważne, ponieważ firmy mogą szybciej wdrażać warstwowe zabezpieczenia bez złożonych integracji niestandardowych, lepiej chroniąc publiczne punkty uwierzytelniania przed DDoS, botami i nadużyciami już na brzegu infrastruktury.
Wprowadzenie: dlaczego to ma znaczenie
Ataki na tożsamość coraz częściej obejmują całą ścieżkę użytkownika—rejestrację, logowanie i odzyskiwanie—nie tylko samo uwierzytelnianie. Nowe integracje partnerskie Microsoft Entra w GA są istotne, ponieważ łączą silniejsze mechanizmy kontroli z szybszą adopcją: administratorzy mogą odkrywać, kupować i wdrażać wybrane rozwiązania partnerów bezpośrednio w portalu Entra (oraz przez Microsoft Security Store) bez typowych tarć związanych z integracjami niestandardowymi, długimi cyklami wdrożeniowymi czy dedykowanymi umowami.
Co nowego (GA): zintegrowane rozwiązania partnerskie dla bezpieczeństwa tożsamości
Microsoft Entra oferuje teraz integracje w produkcie, które dodają warstwowe zabezpieczenia w kluczowych punktach styku tożsamości:
1) Brzegowa ochrona WAF dla punktów końcowych uwierzytelniania
- Partnerzy: Cloudflare i Akamai
- Scenariusz: Ochrona publicznie dostępnych punktów końcowych uwierzytelniania przed DDoS, ryzykami z OWASP Top 10 oraz złośliwymi botami.
- Architektura (warstwowa): Ruch przepływa przez Cloudflare/Akamai WAF → Azure Front Door → dzierżawa (tenant) Microsoft Entra External ID.
- Wartość: Blokuje zagrożenia wcześniej (na brzegu), zmniejszając obciążenie i ryzyko, zanim żądania dotrą do infrastruktury tożsamości.
2) Zapobieganie oszustwom podczas rejestracji (CIAM)
- Partnerzy: Arkose Labs i HUMAN Security
- Scenariusz: Dodanie screeningu opartego na ryzyku i adaptacyjnych wyzwań do przepływów rejestracji w Microsoft Entra External ID.
- Wartość: Zwiększa odporność na automatyczne zakładanie kont i oszustwa przy jednoczesnym dążeniu do minimalizacji tarć dla legalnych użytkowników.
3) Silniejsze odzyskiwanie kont i bezpieczny dostęp dzięki weryfikacji dokumentu tożsamości
- Partnerzy: Au10tix, IDEMIA i TrueCredential (LexisNexis)
- Scenariusz: Zastąpienie słabszych metod odzyskiwania (np. pytań bezpieczeństwa) przez weryfikację dokumentu tożsamości oraz biometrię twarzy chroniącą prywatność w ramach odzyskiwania kont Entra ID.
- Rozszerzenie: Ten sam przepływ weryfikacji może być używany dla Access Packages, umożliwiając wnioski o wyższym poziomie wiarygodności do zasobów wrażliwych.
- Dodatkowa korzyść: Po weryfikacji użytkownicy mogą zarejestrować passkeys, aby ograniczyć przyszłe blokady dostępu.
Wpływ na administratorów IT i użytkowników końcowych
Dla administratorów:
- Szybsze uruchomienie i konfiguracja zabezpieczeń partnerskich bezpośrednio w środowisku Entra.
- Bardziej spójne podejście defense-in-depth w scenariuszach CIAM i tożsamości pracowniczej, z jaśniejszym umiejscowieniem mechanizmów kontrolnych (brzegowy WAF, ochrona rejestracji, wiarygodność odzyskiwania).
- Scentralizowany zakup i wdrażanie przez Microsoft Security Store, co redukuje narzut po stronie zakupów i integracji.
Dla użytkowników końcowych:
- Lepsza ochrona przed przejęciem konta i fałszywymi rejestracjami, z mniejszą liczbą zakłócających incydentów.
- Opcje odzyskiwania o wyższej wiarygodności, które mogą być bezpieczniejsze niż metody starszego typu.
Działania / kolejne kroki
- Przejrzyj swój perymetr tożsamości: zidentyfikuj, które aplikacje/dzierżawy używają Microsoft Entra External ID oraz które punkty końcowe są wystawione na zewnątrz.
- Pilotaż ochrony brzegowej: oceń Cloudflare/Akamai WAF przed punktami wejścia External ID (szczególnie dla publicznych aplikacji o dużym wolumenie).
- Wzmocnij przepływy rejestracji: dla scenariuszy CIAM przetestuj integracje Arkose Labs lub HUMAN, aby ograniczyć rejestracje napędzane przez boty.
- Zmodernizuj odzyskiwanie: oceń, czy weryfikacja dokumentu tożsamości jest właściwa dla Twoich wymagań regulacyjnych, prywatności oraz populacji użytkowników; zaplanuj komunikację i wsparcie.
- Ustandaryzuj operacyjnie: zaktualizuj runbooki incydentowe oraz monitoring, aby uwzględniały sygnały edge/WAF i fraud obok logów logowania Entra.
Dokumentacja referencyjna (od Microsoft): konfiguracja Cloudflare/Akamai WAF, integracje ochrony przed oszustwami Arkose/HUMAN oraz wskazówki dotyczące odzyskiwania kont Entra ID.
Potrzebujesz pomocy z Entra ID?
Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.
Porozmawiaj z ekspertemBądź na bieżąco z technologiami Microsoft