Richtlinien zur Verwaltung von Berechtigungen im Entra ID

Microsoft Entra ID (ehemals Azure AD) ist ein cloudbasierter Dienst von Microsoft. Entra ID ist eine integrierte Lösung zur Verwaltung von Identitäten in Microsoft 365 und Azure. Die Berechtigungsstruktur und die Hierarchien gelten als sehr komplex. Neben globalen Berechtigungen auf Mandanten- und Anwendungsebene sowie Dienstprinzipal-Berechtigungen können auch Berechtigungen für einzelne Ressourcen wie Benutzer, Gruppen, Rollen und Anwendungen festgelegt werden.

Mit dem Integrationspaket Entra ID erhalten Sie ein übersichtliches Werkzeug, um die Berechtigungskonstellationen in Ihrem Entra ID einfach und kontinuierlich zu analysieren und Ihr System auf dem gewünschten Berechtigungsstand zu halten. Dies wird durch die Verwendung einer Vielzahl von vorgefertigten und/oder eigenen Richtlinien sichergestellt.

Welche Richtlinien bieten wir an?

Im Integrationspaket Entra ID finden Sie eine Vielzahl vorgefertigter, praxiserprobter Richtlinien. Richtlinien werten Ihre importieren Daten kontinuierlich aus und informieren Sie sofort bei entdeckten Missständen oder Abweichungen von Best-Practise Vorgaben. Außerdem erhalten Sie über die Software Handlungsempfehlungen, um Sie bei den notwendigen Optimierungstätigkeiten zu unterstützen. So bleiben Sie immer auf der sicheren Seite. Welche Richtlinien finden Sie standardmäßig in unserem Integrationspaket?

  1. Fast ausgeschöpfte Lizenzen:
    Sind Entra ID Lizenzen ausgeschöpft, können keine weiteren Benutzer oder Gruppen zugeteilt werden.

  2. Mit sich selbst verschachtelte Gruppen:
    Entra ID Gruppen, die mit sich selbst verschachtelt sind, können innerhalb von Anwendungen oder Skripten zu Problemen in Form von Abstürzen, unendlichen Schleifen und ungewollten Fehlermeldungen führen. Zirkuläre Verschachtelungen sind aus diesem Grund möglichst zu vermeiden.

  3. Ungenutzte Gruppen:
    Ungenutzte Gruppen haben keine Mitglieder und erfüllen somit keinen Zweck im System. Eine hohe Anzahl ungenutzter Gruppen kann der Übersichtlichkeit schaden.

  4. Zu viele globale Admins:
    Globale Administratoren haben einen fast unbegrenzten Zugriff auf die Einstellungen ihrer Organisation und auf die meisten Daten. Aus diesem Grund empfiehlt Microsoft, nur 2 bis 4 globale Administratoren einzurichten.

  5. Ungenutzte Rollen:
    Ungenutzte Rollen haben keine Benutzer und erfüllen somit keinen Zweck im System. Eine hohe Anzahl ungenutzter Rollen kann der Übersichtlichkeit schaden.

  6. Rollen ohne cloud-native Konten: 
    Hiermit sind Entra ID Rollen gemeint, die mit einem on-premise Konto verbunden sind. Microsoft warnt davor, dass ein kompromittiertes lokales Konto auch Entra ID-Ressourcen beeinträchtigen kann. Auf aktive Mailboxen, auf die nur inaktive Benutzerkonten Berechtigungen haben, kann nicht mehr zugegriffen werden.

Sie selbst können in diesen Richtlinien sogar Ihre eigenen, spezifischen Schwellenwerte festlegen. Sie können also entscheiden, welcher Wert bei Ihnen als kritisch anzusehen ist. Sobald der kritische Wert erreicht wird, werden Sie dann sofort auf den Missstand hingewiesen und können leicht feststellen, wo das Problem liegt und wie es behoben werden kann.

daccord Erklärfilm

Admin Michael erklärt daccord

Welche Herausforderungen hat ein IT-Admin, wenn es um die Verwaltung von Zugriffsberechtigungen geht? Wie zeitaufwändig ist es, alles kontinuierlich zu kontrollieren und wie leicht können Fehler passieren?

Admin Michael zeigt anschaulich, wie übersichtlich und zeitsparend die Kontrolle der Zugriffsberechtigungen sein kann, wenn bestimmte Tätigkeiten automatisiert ablaufen. Besonders in komplexen IT-Landschaften.

ZUM FILM