Entra ID

Microsoft Entra Webinarreihe stärkt Identitätsschutz

3 Min. Lesezeit

Zusammenfassung

Microsoft hat eine fünfteilige Webinarreihe **Secure identity foundation with Microsoft Entra** gestartet, die sich auf passwortlose Authentifizierung, Conditional Access, ID Protection, Tenant Governance sowie Backup and Recovery konzentriert. Die Reihe bietet IT- und Sicherheitsteams praxisnahe Bereitstellungsleitlinien, um das Zugriffsmanagement zu stärken, die Transparenz über Tenants zu verbessern und widerstandsfähigere Identitätsschutzmaßnahmen in Cloud- und Hybridumgebungen aufzubauen.

Brauchen Sie Hilfe mit Entra ID?Mit einem Experten sprechen

Microsoft startet fünfteilige Entra-Webinarreihe zur Identitätssicherheit

Einführung

Microsoft führt eine neue Webinarreihe Secure identity foundation with Microsoft Entra ein, um Organisationen dabei zu unterstützen, das Zugriffsmanagement in Cloud- und Hybridumgebungen zu stärken. Für IT-Administratoren, Identitätsteams und Security Operations-Mitarbeiter konzentrieren sich die Sessions auf praxisnahe Bereitstellungsleitlinien für zentrale Identitätsschutzmaßnahmen, die Risiken reduzieren und Zero Trust-Strategien unterstützen.

Was ist neu

Die neue fünfteilige Webinarreihe deckt die wichtigsten Bausteine einer sicheren Identitätsbasis in Microsoft Entra ab:

  • Passwortlose und phishing-resistente Authentifizierung
    Eine Session am 7. Mai zeigt die Bereitstellung der passwortlosen Anmeldung in Microsoft Entra ID, einschließlich Passkey-Rollout, Richtlinienkonfiguration und der Absicherung von Anmelde- und Wiederherstellungsabläufen.

  • Conditional Access Best Practices
    Geplant für den 8. Juni, konzentriert sich diese Session auf die Reduzierung von Richtlinienwildwuchs, die Durchsetzung konsistenter Zugriffskontrollen und den Einsatz risikobewusster, adaptiver Richtlinien.

  • Risikoerkennung in Echtzeit mit Entra ID Protection
    Am 17. Juni behandelt Microsoft adaptive Risikobehebung, eine breitere Erkennungsabdeckung und die Integration mit Microsoft Defender und Security Copilot.

  • Neues Microsoft Entra Tenant Governance
    Das Webinar am 1. Juli hebt zentrale Transparenz und Governance für Multi-Tenant-Umgebungen hervor, einschließlich Tenant-Erkennung, Monitoring und kontrollierter Tenant-Erstellung.

  • Microsoft Entra Backup and Recovery
    Diese Session ist on-demand verfügbar und erklärt, wie automatisierte Backups, Difference Reports und Recovery-Workflows Organisationen dabei helfen können, kritische Identitätsdaten nach versehentlichen Änderungen oder Sicherheitsvorfällen wiederherzustellen.

Warum das für IT-Administratoren wichtig ist

Diese Reihe ist bemerkenswert, weil sie Strategie mit praxisnaher Implementierungsanleitung verbindet. Anstatt ein einzelnes Produktupdate vorzustellen, skizziert Microsoft einen wiederholbaren Ansatz für Identitätssicherheit, der Folgendes umfasst:

  • Stärkere Authentifizierung
  • Konsistente Zugriffsrichtlinien
  • Schnellere Risikobehebung
  • Bessere Multi-Tenant-Governance
  • Verbesserte Identitätsresilienz und Wiederherstellung

Für Administratoren, die Microsoft Entra verwalten, lassen sich die Webinar-Themen direkt auf typische operative Herausforderungen abbilden, etwa den Rollout passwortloser Anmeldung, die Bereinigung von Conditional Access, die Reaktion auf Identitätsangriffe und unkontrolliertes Tenant-Wachstum.

Empfohlene nächste Schritte

IT- und Sicherheitsteams sollten die folgenden Maßnahmen in Betracht ziehen:

  1. Überprüfen Sie Ihre aktuelle Baseline für den Identitätsschutz in Microsoft Entra.
  2. Registrieren Sie sich für die Live-Sessions, die für Ihre Umgebung am relevantesten sind.
  3. Priorisieren Sie die Modernisierung passwortloser Authentifizierung und von Conditional Access.
  4. Bewerten Sie, ob Multi-Tenant-Governance oder die Planung von Backup and Recovery mehr Aufmerksamkeit benötigt.
  5. Teilen Sie den Webinarplan mit Identitäts-, Sicherheits- und Betriebsteams, um die Implementierungsbemühungen abzustimmen.

Organisationen, die ihr Zugriffsmanagement modernisieren möchten, können diese Reihe als praxisnahe Roadmap nutzen, um eine sicherere und widerstandsfähigere Identitätsbasis aufzubauen.

Brauchen Sie Hilfe mit Entra ID?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

Microsoft EntraEntra IDConditional Accessidentity securitypasswordless authentication

Verwandte Beiträge

Entra ID

Microsoft Entra Internet Access: AI-Sicherheit

Microsoft hat neue allgemein verfügbare und Preview-Funktionen für Entra Internet Access und Entra Private Access angekündigt – mit starkem Fokus auf die Absicherung von AI-, Web- und privatem App-Datenverkehr. Die Updates geben IT-Teams mehr Transparenz bei Shadow AI, Prompt-Injection-Risiken, nicht verwalteten Geräten und privatem App-Zugriff und erweitern Zero Trust-Kontrollen auf weitere Szenarien.

Entra ID

Microsoft Entra SASE: So gelingt der Einstieg

Microsofts aktuelle Entra-Leitlinien erläutern die SASE-Grundlagen für Organisationen, die sicheren Zugriff in Cloud-first- und hybriden Arbeitsumgebungen modernisieren. Der Beitrag erklärt die Unterschiede zwischen SASE und SSE, zeigt die Einordnung in Zero Trust und beschreibt erste Schritte mit Microsoft Global Secure Access.

Entra ID

Microsoft Entra Account Discovery schließt App-Lücken

Microsoft hat Account Discovery in der Public Preview von Microsoft Entra ID Governance eingeführt, um Unternehmen bei der Identifizierung vorhandener Benutzerkonten und Berechtigungen in verbundenen Anwendungen zu unterstützen. Die Funktion verschafft Identity-Teams einen klareren Überblick über zugeordnete, nicht zugewiesene und verwaiste Konten, damit sie nicht verwalteten Zugriff unter Richtlinien bringen und Identitätsrisiken reduzieren können.

Entra ID

Agentic Identity Standards: Entra im Überblick

Microsoft hat skizziert, wie sich Identitätsstandards weiterentwickeln, um AI agents und andere nicht-menschliche Identitäten in Unternehmensumgebungen zu unterstützen. Das Unternehmen hebt zentrale Standardisierungsarbeiten zu Trust-Bootstrapping, Delegation und der Reduzierung gemeinsam genutzter Geheimnisse hervor – mit wichtigen Auswirkungen für Entra-Administratoren, die einen sicheren Zugriff für AI agents planen.

Entra ID

Microsoft Entra Agent ID gegen AI-Agenten-Sprawl

Microsoft positioniert Entra Agent ID als Identitätsgrundlage, um AI-Agenten unternehmensweit als erstklassige Identitäten zu verwalten. In Kombination mit Microsoft Agent 365 erhalten Organisationen zentrale Transparenz, Lifecycle-Governance und Schutzmechanismen im Stil von Conditional Access, um Risiken zu senken, während die Nutzung von Agenten zunimmt.

Entra ID

Entra TCM APIs GA für Tenant Configuration Management

Microsoft hat die Tenant Configuration Management (TCM) APIs in Microsoft Graph allgemein verfügbar gemacht und gibt Organisationen damit eine skalierbare Möglichkeit, Tenant-Konfigurationen zu definieren, zu exportieren, zu überwachen und zu verwalten. Die Veröffentlichung ist relevant, weil sie einen Configuration-as-Code-Ansatz in Microsoft Entra ermöglicht und IT-Teams dabei hilft, Drift zu reduzieren, Compliance zu verbessern und Governance über Multi-Tenant-Umgebungen hinweg zu automatisieren.