Entra ID

{{Microsoft Entra Tenant Governance für Sicherheit}}

3 Min. Lesezeit

Zusammenfassung

Microsoft hat Entra Tenant Governance eingeführt, um Unternehmen dabei zu unterstützen, verbundene Tenants über eine zentrale Steuerungsebene zu erkennen, zu verwalten und abzusichern. Die neuen Funktionen sind besonders relevant für IT-Teams bei Fusionen, Übernahmen und Shadow IT, da sie Risiken zwischen Tenants reduzieren, die delegierte Administration vereinfachen und konsistente Sicherheitsbaselines im großen Maßstab durchsetzen.

Audio-Zusammenfassung

0:00--:--
Brauchen Sie Hilfe mit Entra ID?Mit einem Experten sprechen

{{## Einführung Die Verwaltung von Identitäten über mehrere Microsoft Entra-Tenants hinweg ist zu einer großen Sicherheits- und Betriebsherausforderung geworden. Wenn Unternehmen durch Fusionen, Übernahmen und dezentrale IT wachsen, können nicht verwaltete oder Shadow-Tenants erhebliche Lücken bei MFA, Conditional Access und Kontrollen für privilegierten Zugriff verursachen.

Microsoft Entra Tenant Governance wurde entwickelt, um dieses Problem zu lösen, indem IT- und Sicherheitsteams eine zentrale Möglichkeit erhalten, verbundene Tenants zu erkennen, Governance zu etablieren und Sicherheitsstandards in ihrer gesamten Tenant-Landschaft kontinuierlich durchzusetzen.

Was ist neu in Entra Tenant Governance

Erkennung verbundener Tenants

Microsoft Entra kann Unternehmen jetzt dabei helfen, verbundene Tenants mithilfe risikobasierter Discovery-Signale zu identifizieren, darunter:

  • B2B access relationships
  • Multi-tenant application connections
  • Microsoft billing relationships

Dadurch erhalten Administratoren einen fortlaufend aktualisierten Überblick über Tenants, die möglicherweise Governance-Aufmerksamkeit erfordern, selbst wenn sie nicht Teil eines formalen Inventars sind.

Governance-Beziehungen mit delegierter Administration

Unternehmen können Tenant-Governance-Beziehungen zwischen einem steuernden Tenant und verwalteten Tenants über einen Anfrage- und Genehmigungsworkflow einrichten.

Zu den wichtigsten Vorteilen gehören:

  • Delegierte Administration nach dem Least-Privilege-Prinzip
  • Kein Bedarf an separaten lokalen Admin-Konten in jedem Tenant
  • Zentrale Zugriffsverwaltung mit Sicherheitsgruppen, die integrierten Entra-Rollen zugeordnet sind
  • Konsistente Administration über Microsoft-Verwaltungserfahrungen hinweg

Microsoft weist außerdem darauf hin, dass delegierter Zugriff auch auf Defender Multi-Tenant-Management-Szenarien ausgeweitet werden kann.

Tenant-Konfigurationsverwaltung

Entra Tenant Governance führt außerdem Konfigurationsbaselines ein, um Einstellungen langfristig aufeinander abgestimmt zu halten.

Administratoren können:

  • Eine Desired-State-Baseline in JSON definieren
  • Mehr als 200 Ressourcentypen über Microsoft-Dienste hinweg abdecken
  • Einstellungen aus Entra, Exchange, Intune, Defender, Purview und Teams einbeziehen
  • Konfigurations-Snapshots aus einem als gut bekannten Tenant als Ausgangspunkt verwenden

Dies hilft, Konfigurationsdrift zu reduzieren, und erleichtert die Standardisierung von Sicherheit und Compliance über verschiedene Tenant-Typen hinweg.

Warum das für IT-Administratoren wichtig ist

Für Entra-Administratoren und Sicherheitsteams ist der größte Vorteil Transparenz und Kontrolle. Anstatt sich auf Skripte, manuelle Inventare oder fragmentierte Admin-Modelle zu verlassen, können Unternehmen Multi-Tenant-Umgebungen über eine einzige Steuerungsebene verwalten.

Das ist besonders wichtig, wenn Shadow-Tenants oder übernommene Umgebungen Produktionsressourcen durch schwache Richtlinien oder nicht verwaltete Apps gefährden könnten. Tenant Governance hilft Teams, diese Risiken früher zu erkennen und konsistente Kontrollen anzuwenden, ohne jeden Tenant in dasselbe Betriebsmodell zu zwingen.

Nächste Schritte

  • Überprüfen Sie Ihre aktuelle Tenant-Landschaft auf Risiken durch Fusionen, Übernahmen oder Shadow IT
  • Nutzen Sie die Erkennung verbundener Tenants, um verbundene Hochrisiko-Tenants zu identifizieren
  • Planen Sie Governance-Beziehungen für eine zentrale Administration nach dem Least-Privilege-Prinzip
  • Definieren Sie Konfigurationsbaselines für zentrale Workloads und überwachen Sie Drift

Für Unternehmen mit einer wachsenden Multi-Tenant-Präsenz scheint Entra Tenant Governance ein bedeutender Schritt hin zu stärkerer tenantübergreifender Sicherheit und einfacherer Administration zu sein.}}

Brauchen Sie Hilfe mit Entra ID?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft Entratenant governancemulti-tenant securitydelegated administrationidentity management

Verwandte Beiträge

Entra ID

Microsoft Entra Backup and Recovery in der Preview

Microsoft hat Microsoft Entra Backup and Recovery in der Public Preview gestartet und bietet Organisationen damit eine von Microsoft verwaltete Möglichkeit, kritische Identitätsobjekte und Konfigurationen in einen bekannten, funktionsfähigen Zustand zurückzuversetzen. Der Dienst hilft IT-Teams, sich schneller von versehentlichen Admin-Änderungen, Provisioning-Fehlern und böswilligen Modifikationen zu erholen, die sonst Zugriff und Sicherheit beeinträchtigen könnten.

Entra ID

Microsoft Entra externe MFA jetzt allgemein verfügbar

Microsoft hat die allgemeine Verfügbarkeit von externer MFA in Microsoft Entra ID angekündigt. Damit können Organisationen vertrauenswürdige Drittanbieter für MFA über OpenID Connect integrieren. Die Funktion ermöglicht IT-Teams, Microsoft Entra ID als zentrale Identitätssteuerung beizubehalten und gleichzeitig Conditional Access, Risikobewertung und die einheitliche Verwaltung von Authentifizierungsmethoden zu nutzen.

Entra ID

Microsoft Entra RSAC 2026: Schutz für AI-Identitäten

Microsoft hat auf der RSAC 2026 neue Entra-Funktionen vorgestellt, um neben Benutzern und Geräten auch AI-Agenten, Workloads und Multi-Tenant-Umgebungen besser abzusichern. Im Fokus stehen Entra Agent ID mit Governance- und Conditional-Access-Erweiterungen sowie neue Schutzmechanismen wie Shadow-AI-Erkennung und Prompt-Injection-Schutz. Das ist wichtig, weil Unternehmen ihre Identitätssicherheit im AI-Zeitalter auf ein Zero-Trust-Modell ausweiten müssen, das Risiken in Echtzeit bewertet und Zugriffe dynamisch steuert.

Entra ID

Microsoft Entra-Bericht 2026: AI erzwingt Umdenken beim Zugriff

Der Microsoft Entra-Bericht 2026 zeigt, dass KI den Druck auf Identity- und Netzwerkzugriffe massiv erhöht: 97 % der befragten Organisationen meldeten Vorfälle in diesem Bereich, 70 % sogar mit direktem KI-Bezug. Das ist wichtig, weil generative KI und autonome Agents neue Machine Identities mit weitreichenden Rechten schaffen und damit klassische, verstreute Sicherheitsmodelle an ihre Grenzen bringen – weshalb viele Unternehmen nun auf konsolidierte, integrierte Zugriffsplattformen setzen.

Entra ID

Entra Conditional Access: All resources ab März 2026

Microsoft verschärft ab dem 27. März 2026 die Durchsetzung von Entra Conditional Access: Richtlinien mit „All resources“ greifen künftig auch dann zuverlässig, wenn Ressourcenausschlüsse vorhanden sind und Anwendungen nur OIDC- oder wenige Directory-Scopes anfordern. Das ist wichtig, weil damit bisher mögliche Lücken in der Richtlinienauswertung geschlossen werden und Nutzer in mehr Anmeldeflows konsequent MFA, Geräte-Compliance oder andere Zugriffskontrollen auslösen können.

Entra ID

Microsoft Entra Access Priorities: Sichere AI-Zugriffe

Microsoft startet mit der „Entra Access Priorities Series“ eine vierteilige Webinarreihe, die IT-Teams konkrete Hilfen wie Demos, Vorlagen und Checklisten für moderne Zugriffs- und Identitätssicherheit bietet. Im Fokus stehen phishing-resistente Authentifizierung, adaptive Zugriffskontrollen, Zero Trust und die Absicherung von AI-Services – wichtig, weil Identitäten zunehmend die zentrale Sicherheits- und Steuerungsebene für Mitarbeitende, Anwendungen, Geräte und AI-Agenten werden.