Entra ID

Microsoft Entra GA integracije: WAF, Bot Defense i ID

3 min čitanja

Sažetak

Microsoft Entra je uveo GA integracije sa partnerima kao što su Cloudflare, Akamai, Arkose Labs i HUMAN Security, koje donose dodatnu zaštitu za ključne identity tokove poput sign-up i sign-in procesa. Ovo je važno jer organizacije sada mogu direktno kroz Entra portal lakše da uvedu WAF, bot odbranu i antifraud kontrole, čime brže smanjuju rizik od DDoS napada, zloupotrebe botova i lažnog kreiranja naloga.

Trebate pomoć sa Entra ID?Razgovarajte sa stručnjakom

Uvod: zašto je ovo važno

Napadi na identitete sve češće ciljaju ceo korisnički tok—sign-up, sign-in i recovery—ne samo samu autentifikaciju. Nove GA integracije partnera u Microsoft Entra su značajne jer kombinuju jače kontrole sa bržim usvajanjem: administratori mogu da otkriju, kupe i uvedu odabrana rešenja partnera direktno u Entra portalu (i kroz Microsoft Security Store), bez uobičajenog trenja oko prilagođenih integracija, dugih ciklusa implementacije ili specifičnih (bespoke) ugovora.

Šta je novo (GA): integrisana partnerska rešenja za identity sigurnost

Microsoft Entra sada nudi in-product integracije koje dodaju slojevite zaštite kroz ključne identity tačke dodira:

1) Edge-nivo WAF zaštite za authentication endpoint-e

  • Partneri: Cloudflare i Akamai
  • Scenario: Zaštita eksterno izloženih authentication endpoint-a od DDoS napada, rizika iz OWASP Top 10 i malicious bots.
  • Arhitektura (slojevito): Saobraćaj prolazi kroz Cloudflare/Akamai WAF → Azure Front Door → Microsoft Entra External ID tenant.
  • Vrednost: Blokira pretnje ranije (na edge-u), smanjujući opterećenje i rizik pre nego što zahtevi stignu do identity infrastrukture.

2) Prevencija prevara tokom sign-up procesa (CIAM)

  • Partneri: Arkose Labs i HUMAN Security
  • Scenario: Dodavanje risk-based screening i adaptive challenges u sign-up tokove u Microsoft Entra External ID.
  • Vrednost: Povećava otpornost na automatizovano kreiranje naloga i prevare, uz nastojanje da se minimizira trenje za legitimne korisnike.

3) Jači oporavak naloga i bezbedan pristup uz verifikaciju državnog identifikacionog dokumenta

  • Partneri: Au10tix, IDEMIA i TrueCredential (LexisNexis)
  • Scenario: Zamena slabijih metoda oporavka (na primer, sigurnosnih pitanja) sa government ID document verification i face biometrics koji štiti privatnost, za Entra ID account recovery.
  • Proširenje: Isti tok verifikacije može da se koristi i za Access Packages, omogućavajući zahteve sa višim nivoom pouzdanosti za osetljive resurse.
  • Dodatna korist: Korisnici mogu da registruju passkeys nakon verifikacije, kako bi se smanjila verovatnoća budućih lockout situacija.

Uticaj na IT administratore i krajnje korisnike

Za administratore:

  • Brže uključivanje (onboarding) i konfiguracija partnerskih zaštita direktno u Entra iskustvu.
  • Dosledniji defense-in-depth kroz CIAM i workforce identity scenarije, uz jasnije pozicioniranje kontrola (edge WAF, sign-up protection, recovery assurance).
  • Centralizovana nabavka i implementacija kroz Microsoft Security Store, uz manje opterećenje za nabavku i integraciju.

Za krajnje korisnike:

  • Bolja zaštita od preuzimanja naloga i lažnih registracija, uz manje disruptivnih incidenata.
  • Opcije oporavka sa višim nivoom pouzdanosti koje mogu biti bezbednije od legacy metoda oporavka.

Akcione stavke / sledeći koraci

  1. Pregledajte svoj identity perimeter: Identifikujte koje aplikacije/tenant-i koriste Microsoft Entra External ID i koji su endpoint-i izloženi.
  2. Pilotirajte edge zaštitu: Procijenite Cloudflare/Akamai WAF ispred External ID ulaznih tačaka (posebno za javne aplikacije velikog obima).
  3. Ojačajte sign-up tokove: Za CIAM scenarije, testirajte integracije Arkose Labs ili HUMAN kako biste smanjili registracije koje pokreću botovi.
  4. Modernizujte recovery: Procenite da li je government ID verification prikladna za vaše regulatorne zahteve, privatnost i populacije korisnika; isplanirajte komunikaciju i podršku.
  5. Operationalize: Ažurirajte incident runbook-ove i monitoring tako da uključe edge/WAF i fraud signale zajedno sa Entra sign-in logovima.

Referentna dokumentacija (od Microsoft-a): Uputstva za Cloudflare/Akamai WAF setup, integracije Arkose/HUMAN za fraud protection i smernice za Entra ID account recovery.

Trebate pomoć sa Entra ID?

Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.

Razgovarajte sa stručnjakom

Budite u toku sa Microsoft tehnologijama

Microsoft EntraExternal IDidentity securityWAFaccount recovery

Povezani članci

Entra ID

Microsoft Entra Backup and Recovery u preview fazi

Microsoft je pokrenuo Microsoft Entra Backup and Recovery u public preview fazi, pružajući organizacijama Microsoft-managed način za vraćanje ključnih identity objekata i konfiguracija u poznato ispravno stanje. Servis pomaže IT timovima da se brže oporave od slučajnih administratorskih izmena, grešaka u provisioningu i zlonamernih modifikacija koje bi inače mogle da naruše pristup i bezbednost.

Entra ID

Microsoft Entra eksterni MFA sada je GA

Microsoft je objavio opštu dostupnost eksternog MFA u Microsoft Entra ID, omogućavajući organizacijama da integrišu pouzdane MFA provajdere trećih strana koristeći OpenID Connect. Ova funkcija omogućava IT timovima da zadrže Microsoft Entra ID kao centralnu kontrolnu ravan identiteta uz očuvanje Conditional Access, procene rizika i objedinjeno upravljanje metodama autentifikacije.

Entra ID

Microsoft Entra RSAC 2026: AI zaštita i passwordless

Microsoft je na RSAC 2026 predstavio važna Entra unapređenja za zaštitu AI agenata, zaposlenih i pristupa u kompleksnim multi-tenant okruženjima, uz jače identity-first i Zero Trust kontrole. Najvažnije novosti uključuju upravljanje identitetom AI agenata, otkrivanje neodobrenih AI alata, zaštitu od prompt injection napada i širu podršku za passwordless pristup kroz passkeys, što je važno jer organizacije moraju da obezbede i nove AI identitete, a ne samo korisnike i uređaje.

Entra ID

Microsoft Entra izveštaj: AI menja enterprise pristup

Najnoviji Microsoft Entra izveštaj pokazuje da AI ubrzano menja način na koji kompanije upravljaju identitetima i pristupom, pri čemu je 97% organizacija prijavilo identity ili network access incident, a 70% incidente povezane sa AI aktivnostima. Ovo je važno jer generativni AI i autonomni agenti uvode nove machine identitete i dodatno šire attack surface, zbog čega firme sve više napuštaju fragmentisana rešenja i prelaze na konsolidovane, integrisane platforme za identity i access management.

Entra ID

Microsoft Entra Conditional Access: All resources 2026

Microsoft će od 27. marta 2026. postepeno promeniti Entra Conditional Access tako da se politike koje ciljaju „All resources“ dosledno primenjuju čak i kada postoje izuzeci resursa, uključujući prijave koje danas mogu da zaobiđu procenu zbog ograničenih OIDC ili directory scope-ova. Ovo je važno jer zatvara bezbednosnu prazninu i može dovesti do toga da korisnici češće dobijaju MFA, proveru usklađenosti uređaja i druge CA kontrole, pa organizacije treba na vreme da provere svoje CA politike i uticaj na tokove prijavljivanja.

Entra ID

Microsoft Entra Access Priorities webinar serija 2026

Microsoft pokreće Microsoft Entra Access Priorities Series za 2026. godinu, seriju od četiri praktične webinar sesije koje pomažu IT timovima da primene savremene pristupe identitetu i pristupu, uključujući phishing-resistant autentifikaciju, adaptive access i Zero Trust smernice. Ovo je važno jer organizacije moraju da obezbede pristup ne samo za zaposlene, već i za aplikacije, uređaje i AI radna opterećenja, a serija nudi konkretne korake, demonstracije i kontrolne liste za lakšu implementaciju.