Entra ID

Microsoft Entra GA 合作伙伴集成:新增 WAF、Bot 防护与政府 ID 恢复

3分钟阅读

摘要

Microsoft Entra 正式推出多项合作伙伴集成,可在 Entra 门户和 Microsoft Security Store 中直接发现、采购并部署边缘 WAF、注册欺诈防护以及基于政府身份证件验证的帐户恢复能力。此举的重要性在于,它把身份安全从“仅登录验证”扩展到注册、访问与恢复全旅程,帮助管理员更快落地分层防御,也让终端用户获得更安全、可靠的帐户保护与恢复体验。

需要Entra ID方面的帮助?咨询专家

引言:为什么这很重要

身份攻击正日益瞄准完整的用户旅程——注册、登录与恢复——而不仅仅是身份验证本身。Microsoft Entra 新发布的 GA 合作伙伴集成值得关注,因为它们将更强的控制与更快的采用结合起来:管理员可以直接在 Entra 门户(以及通过 Microsoft Security Store)发现、购买并部署部分合作伙伴解决方案,避免了传统自定义集成、漫长的实施周期或定制合同带来的摩擦。

新增内容(GA):面向身份安全的集成式合作伙伴解决方案

Microsoft Entra 现提供产品内集成,在关键身份触点上实现分层防护:

1) 面向身份验证端点的边缘级 WAF 防护

  • 合作伙伴: Cloudflare 和 Akamai
  • 场景: 保护对外暴露的身份验证端点,抵御 DDoSOWASP Top 10 风险与 malicious bots
  • 架构(分层): 流量经由 Cloudflare/Akamai WAF → Azure Front Door → Microsoft Entra External ID tenant
  • 价值: 在更早阶段(边缘侧)阻断威胁,降低请求抵达身份基础设施前的负载与风险。

2) 注册阶段的欺诈防护(CIAM)

  • 合作伙伴: Arkose Labs 和 HUMAN Security
  • 场景:Microsoft Entra External ID 的注册流程中加入 risk-based screeningadaptive challenges
  • 价值: 在尽量减少合法用户摩擦的同时,提升对自动化批量注册与欺诈的抵抗力。

3) 使用政府 ID 验证实现更强的帐户恢复与安全访问

  • 合作伙伴: Au10tix、IDEMIA 和 TrueCredential(LexisNexis)
  • 场景:government ID document verificationprivacy-protecting face biometrics 替代较弱的恢复方式(例如安全问题),用于 Entra ID account recovery
  • 扩展: 同一验证流程也可用于 Access Packages,以支持对敏感资源的更高保障级别请求。
  • 后续收益: 用户可在完成验证后注册 passkeys,减少未来被锁定的概率。

对 IT 管理员与终端用户的影响

对管理员:

  • 在 Entra 体验内直接完成合作伙伴防护方案的上手与配置,速度更快。
  • 在 CIAM 与企业员工身份场景中实现更一致的纵深防御,并更清晰地落位控制点(边缘 WAF、注册防护、恢复保障)。
  • 通过 Microsoft Security Store 实现集中式获取与部署,降低采购与集成开销。

对终端用户:

  • 更好地防护帐户接管与欺诈性注册,减少破坏性事件。
  • 提供更高保障级别的恢复选项,安全性可能优于传统恢复方式。

行动项 / 后续步骤

  1. 审视身份边界:识别哪些应用/租户使用 Microsoft Entra External ID,以及哪些端点对外暴露。
  2. 试点边缘防护:评估在 External ID 入口点之前部署 Cloudflare/Akamai WAF(尤其适用于高访问量的公网应用)。
  3. 加固注册流程:在 CIAM 场景中,测试 Arkose LabsHUMAN 集成,以降低 Bot 驱动的注册。
  4. 现代化恢复方式:评估 government ID verification 是否适配你的法规、隐私与用户群体;规划沟通与支持。
  5. 运营化落地:更新事件响应手册与监控,将边缘/WAF 与欺诈信号纳入 Entra 登录日志的联动分析。

参考文档(来自 Microsoft): Cloudflare/Akamai WAF 设置、Arkose/HUMAN 欺诈防护集成,以及 Entra ID 帐户恢复指南。

需要Entra ID方面的帮助?

我们的专家可以帮助您实施和优化Microsoft解决方案。

咨询专家

获取微软技术最新资讯

Microsoft EntraExternal IDidentity securityWAFaccount recovery

相关文章

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access“所有资源”策略变更指南

微软将从 2026 年 3 月 27 日起逐步更新 Entra 条件访问策略:即使“所有资源”策略配置了资源排除项,只要客户端应用仅请求 OIDC 或少量目录 scopes,这类登录今后也会被一致地执行条件访问控制,不再出现可能绕过策略评估的情况。此变更对配置了“All resources + 资源排除”的租户尤其重要,因为用户可能开始收到新的 MFA、设备合规等验证提示,管理员也应尽快检查并测试那些刻意只请求最小 scopes 的自定义应用是否能正确处理这些质询。

Entra ID

Microsoft Entra Access Priorities:安全 AI 访问与代理身份

微软发布由四场网络研讨会组成的 Microsoft Entra Access Priorities 系列,聚焦构建统一访问基础、保护员工在 AI 时代的访问、治理 AI 代理身份,以及用 Security Copilot agents 提升身份运维效率。此举的重要性在于,随着身份成为用户、应用、设备和 AI 代理的统一控制平面,企业需要以 Zero Trust、抗钓鱼认证和统一访问策略来同时降低复杂性、应对 AI 驱动的新型攻击,并更安全地扩展 AI 应用。