Konsolidierung Ihres Hybrid-IAM auf Microsoft Entra ID (ehemals Azure AD)

Home » Blog » Konsolidierung Ihres Hybrid-IAM auf Microsoft Entra ID (ehemals Azure AD)

Moderne IT-Umgebungen sind hoch komplex und umfassen viele verschiedene Systeme, von herkömmlicher IT Infrastruktur bis hun zu modernen Cloud Umgebungen. Dadurch wird der Bedarf für verschiedene IAM Lösungen, die jeweils eine andere Umgebung abdecken – vor Ort, in der Cloud, sicherer Fernzugriff und andere. Diese IAM-Lösungen arbeiten in verschiedenen Silos und bieten unterschiedliche Schutzfunktionen für unterschiedliche Vermögenswerte, was sowohl ein Verwaltungs- als auch ein Sicherheitsproblem darstellt. Bezüglich Identitätsschutz, das Problem ist schwerwiegender. Cloud-native und moderne Web-Apps können durch geschützt werden Entra ID (ehemals Azure AD) Bedingter Zugriff, Risikobasierte Authentifizierung und MFA, die effektiv 99 % der identitätsbasierten Angriffe verhindern. On-Prem-Unternehmensressourcen – IT-Infrastruktur, selbst erstellte Apps, Tools für den Befehlszeilenzugriff, Datenbanken, Dateifreigaben usw. – werden jedoch weder von SSO noch nativ von Azure ADs bedingtem Zugriff unterstützt. Identitätsschutz Maßnahmen von Entra ID (ehemals Azure AD). Dadurch entsteht eine kritische Sicherheitslücke, die bis heute nicht behoben wurde.

Für die erste Zeit, Silverfort Kunden können ihren Identitätsschutz durch die Konsolidierung vereinfachen und optimieren Entra ID (ehemals Azure AD) für alle ihre lokalen und Multi-Cloud-Ressourcen. Entra ID (ehemals Azure AD) Bedingter Zugriff, risikobasierte Authentifizierung und Microsoft Authenticator MFA-Lösungen für Active Directory sind jetzt vollständig auf zentrale Unternehmensressourcen anwendbar, die sie zuvor noch nie unterstützt haben, einschließlich IT-Infrastruktur, veraltete selbstentwickelte Apps, Befehlszeilenzugriffstools und viele andere. Dadurch ermöglicht Silverfortes es Unternehmen, erstklassigen Identitätsschutz auf alle Ressourcen und Zugriffsversuche anzuwenden.

Die dreistufige Reise dorthin Entra ID (ehemals Azure AD) Hybrid-IAM-Konsolidierung

Silverfort ermöglicht es Unternehmen nahtlos Brücke ihre verwalteten Apps und Ressourcen in Entra ID (ehemals Azure AD), als wären es SAML-basierte Anwendungen. Nach der Überbrückung erscheinen diese Ressourcen in Entra ID (ehemals Azure AD) Konsole ähnlich jeder App, die nativ unterstützt Azure AD Verwaltung und kann Azure AD-Zugriffsrichtlinien unterliegen.

Der Weg zur vollständigen Konsolidierung des Identitätsschutzes in Entra ID (ehemals Azure AD) umfasst drei Schritte:

Schritt Nr. 1: Ermittlung aller Anwendungen und Ressourcen

Die erste Phase besteht darin, alle Ressourcen und Anwendungen in der On-Prem- und Multi-Cloud-Umgebung zu entdecken. Die Automatisierung dieses Prozesses ist eine enorme Zeitersparnis für große Unternehmen, die Hunderte, wenn nicht Tausende von Anwendungen in ihren On-Premises- und Cloud-Umgebungen identifizieren müssten. Silverfort erkennt automatisch alle diese Ressourcen und Anwendungen und identifiziert diejenigen, die sie nativ unterstützen Entra ID (ehemals Azure AD) SSO und diejenigen, die dies nicht tun.

Entdecken Sie Anwendungen in der On-Premise- und Multi-Cloud-Umgebung

Schritt #2: Migration unterstützter Apps in Entra ID (ehemals Azure AD)

Optimierung des Migrationsprozesses für Apps, die die Azure AD-Integration unterstützen,

Um den Migrationsprozess für SAML-basierte Apps zu beschleunigen und zu optimieren, die nativ unterstützt werden von Entra ID (ehemals Azure AD), Silverfort bietet umsetzbare betriebliche Einblicke in die Anwendungsnutzung und Abhängigkeiten. Diese Erkenntnisse helfen Unternehmen, den Migrationsprozess basierend auf geschäftlichen und betrieblichen Anforderungen zu priorisieren.

Schritt Nr. 3: Überbrücken nicht unterstützter Apps Entra ID (ehemals Azure AD)

Für Ressourcen und Anwendungen, die nicht nativ unterstützt werden Entra ID (ehemals Azure AD), Silverfort ermöglicht es Organisationen, sie mit ihnen zu verbinden Entra ID (ehemals Azure AD). Die überbrückten Apps werden im angezeigt Entra ID (ehemals Azure AD) Konsole mit einem Silverfort Symbol. Jetzt ist es möglich, Authentifizierungs- und Zugriffsrichtlinien auf diese Anwendungen anzuwenden Entra ID (ehemals Azure AD) Konsole.

Azure AD-Konsole

Wie sieht die Benutzererfahrung nach der Hybrid-IAM-Konsolidierung aus?

Nach Abschluss des Überbrückungsvorgangs und der Konfiguration der Authentifizierungs- und Zugriffsrichtlinien wird jeder Zugriffsversuch auf Ressourcen überwacht und geschützt.

Beispielsweise können Sie jetzt eine erzwingen MFA Richtlinie für Remote Powershell.

Zuerst konfigurieren Sie eine Richtlinie, die MFA erfordert, wenn Sie mit Powershell auf einen Remote-Domänencontroller zugreifen:

Erzwinge eine MFA-Richtlinie auf Remote-Powershell

Aus der Sicht des Benutzers greift der Benutzer wie zuvor zu, indem er einen Powershell-Befehl, einen DC-Namen und Benutzeranmeldeinformationen eingibt:

Powershell-Befehl

Jedoch mit dem Entra ID (ehemals Azure AD)-Richtlinie erzwungen, anstatt sofort Zugriff auf den DC zu erhalten, wird der Benutzer mit einem Microsoft-Anmelde-Popup aufgefordert:

Azure AD-Richtlinie erzwungen

Und wiederum erhält der Benutzer basierend auf der Richtlinie eine MFA-Benachrichtigung auf sein Mobiltelefon.

erhält eine MFA-Benachrichtigung auf sein Handy

Erst nach Genehmigung der Anmeldung kann der Benutzer auf den Domänencontroller zugreifen.

Der Benutzer kann auf den Domänencontroller zugreifen

Möchte Sie mehr sehen?

Sehen Sie sich diese kurze Demoaufnahme an, um zu sehen, wie das aussehen würde:

Schlussworte

Heutzutage Zugriff und Authentifizierung auf Ressourcen, die nicht verwaltet werden können Entra ID (ehemals Azure AD) müssen von anderen IAM-Lösungen verwaltet werden – Active Directory, ZTNA-Lösung, VPN, lokale Datenbank usw. Dies führt sowohl zu Verwaltungs- als auch zu Sicherheitsherausforderungen.

Silverfort's agentenlose und proxylose Technologie ermöglicht es Unternehmen nahtlos Brücke ihre verwalteten Apps und Ressourcen in Entra ID (ehemals Azure AD), als wären es SAML-basierte Anwendungen. Durch die Konsolidierung aller Ressourcen und Anwendungen in der Entra ID (ehemals Azure AD) Konsole, Authentifizierung und Zugriff auf jedes Asset können so verwaltet werden, als ob es nativ unterstützt würde Entra ID (ehemals Azure AD) und unterliegt Entra ID (ehemals Azure AD) Zugriffsrichtlinien – so einfach ist das.

Bei der hybriden IAM-Konsolidierung geht es darum, Ihren Identitätsschutz zu vereinfachen und zu optimieren, indem er in einer einzigen Oberfläche konsolidiert wird. Es ist eine Schlüsselkomponente, um die Sicherheitslage Ihres Unternehmens zu verbessern und Widerstandsfähigkeit gegen Angriffe zu erlangen, die kompromittierte Anmeldeinformationen für den Zugriff auf Ihre lokalen und Cloud-Ressourcen verwenden.

Stoppen Sie Identitätsbedrohungen jetzt