Entra ID

Microsoft Entra GA: partnerintegrationer för WAF och ID

3 min läsning

Sammanfattning

Microsoft Entra har nu lanserat partnerintegrationer som är allmänt tillgängliga för att stärka identitetssäkerheten direkt i Entra-portalen, bland annat WAF-skydd från Cloudflare och Akamai samt bedrägeriskydd vid registrering från Arkose Labs och HUMAN Security. Det är viktigt eftersom organisationer snabbare kan införa lagerbaserat skydd mot DDoS, bottar och bedrägerier över hela användarresan utan komplexa specialintegrationer eller långa implementationer.

Behöver du hjälp med Entra ID?Prata med en expert

Introduktion: varför detta är viktigt

Identitetsattacker riktar sig i allt högre grad mot hela användarresan—registrering, inloggning och återställning—inte bara själva autentiseringen. Microsoft Entras nya GA-partnerintegrationer är anmärkningsvärda eftersom de kombinerar starkare kontroller med snabbare införande: administratörer kan upptäcka, köpa och distribuera utvalda partnerlösningar direkt i Entra-portalen (och via Microsoft Security Store) utan den traditionella friktionen med anpassade integrationer, långa implementeringscykler eller skräddarsydda avtal.

Vad är nytt (GA): integrerade partnerlösningar för identitetssäkerhet

Microsoft Entra erbjuder nu integrationer i produkten som lägger till lagerbaserat skydd över viktiga identitetsberöringspunkter:

1) Edge-nivå WAF-skydd för autentiseringsslutpunkter

  • Partners: Cloudflare och Akamai
  • Scenario: Skydda externt exponerade autentiseringsslutpunkter mot DDoS, risker enligt OWASP Top 10 och malicious bots.
  • Arkitektur (lagerbaserad): Trafik flödar genom Cloudflare/Akamai WAF → Azure Front Door → Microsoft Entra External ID tenant.
  • Värde: Stoppar hot tidigare (vid edge), vilket minskar belastning och risk innan begäran når identitetsinfrastrukturen.

2) Bedrägeriförebyggande vid registrering (CIAM)

  • Partners: Arkose Labs och HUMAN Security
  • Scenario: Lägg till risk-based screening och adaptive challenges i registreringsflöden för Microsoft Entra External ID.
  • Värde: Ökar motståndskraften mot automatiserad kontoskapande och bedrägerier, samtidigt som målet är att minimera friktion för legitima användare.

3) Starkare kontåterställning och säker åtkomst med verifiering av statligt ID

  • Partners: Au10tix, IDEMIA och TrueCredential (LexisNexis)
  • Scenario: Ersätt svagare återställningsmetoder (till exempel säkerhetsfrågor) med government ID document verification och privacy-protecting face biometrics för Entra ID account recovery.
  • Utökning: Samma verifieringsflöde kan användas för Access Packages, vilket möjliggör förfrågningar med högre tillitsnivå till känsliga resurser.
  • Följdeffekt: Användare kan registrera passkeys efter verifiering för att minska framtida utelåsningar.

Påverkan för IT-administratörer och slutanvändare

För administratörer:

  • Snabbare onboarding och konfiguration av partnerskydd direkt i Entra-upplevelsen.
  • Mer konsekvent defense-in-depth över CIAM- och arbetsplatsidentitetsscenarier, med tydligare placering av kontroller (edge WAF, registreringsskydd, återställningssäkring).
  • Centraliserat inköp och distribution via Microsoft Security Store, vilket minskar overhead för upphandling och integration.

För slutanvändare:

  • Bättre skydd mot kontokapning och bedrägliga registreringar, med färre störande incidenter.
  • Återställningsalternativ med högre tillitsnivå som kan vara säkrare än äldre återställningsmetoder.

Åtgärder / nästa steg

  1. Granska din identitetsperimeter: Identifiera vilka appar/tenants som använder Microsoft Entra External ID och vilka slutpunkter som är exponerade.
  2. Pilota edge-skydd: Utvärdera Cloudflare/Akamai WAF framför External ID-ingångspunkter (särskilt för publika appar med höga volymer).
  3. Stärk registreringsflöden: För CIAM-scenarier, testa integrationer med Arkose Labs eller HUMAN för att minska botdrivna registreringar.
  4. Modernisera återställning: Bedöm om government ID verification är lämpligt för era regulatoriska krav, integritet och användargrupper; planera kommunikation och support.
  5. Operationalisera: Uppdatera incidentrunbooks och övervakning så att edge/WAF- och bedrägerisignaler inkluderas tillsammans med Entra-inloggningsloggar.

Referensdokument (från Microsoft): Konfiguration av Cloudflare/Akamai WAF, integrationer för Arkose/HUMAN bedrägeriskydd samt vägledning för Entra ID account recovery.

Behöver du hjälp med Entra ID?

Våra experter kan hjälpa dig att implementera och optimera dina Microsoft-lösningar.

Prata med en expert

Håll dig uppdaterad om Microsoft-teknologier

Microsoft EntraExternal IDidentity securityWAFaccount recovery

Relaterade inlägg

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access: All resources 2026

Microsoft ändrar hur Entra Conditional Access tillämpas för policyer som riktar sig mot ”All resources”, så att de även gäller konsekvent vid vissa inloggningar som tidigare kunde undgå policyutvärdering när resursundantag fanns. För organisationer med sådana CA-policyer innebär detta att användare från och med 27 mars 2026 oftare kan möta krav som MFA och enhetskompatibilitet, vilket stärker säkerheten men också gör det viktigt att testa och förbereda berörda inloggningsflöden innan utrullningen är klar i juni 2026.

Entra ID

Microsoft Entra Access Priorities för säker AI-åtkomst

Microsoft lanserar Microsoft Entra Access Priorities Series, en ny webbinarieserie i fyra delar som hjälper IT-team att omsätta företagets strategi för identitet, Zero Trust och AI-säkerhet i praktiska införandesteg. Serien fokuserar på phishing-resistent autentisering, adaptiv åtkomst, least privilege och säkring av åtkomst för både medarbetare och AI-agenter, vilket är viktigt när identitet blir den centrala kontrollpunkten för säker åtkomst till appar, enheter och AI-tjänster.