Zero Trust ist ein sehr wichtiger Aspekt der modernen IT-Welt und der Schutz insbesondere einer hybriden Infrastruktur ist dabei entscheidender denn je. Alles auf den Prüfstand stellen, was gestattet sein soll, in einem Umfeld, in dem erst einmal nichts erlaubt ist. Das fängt an bei der Sicherheit für Rechenzentren und geht hin bis zur Absicherung von Endgeräten der Benutzer.
Irgendwo dazwischen befindet sich ein sehr wichtiger Baustein im Zero-Trust-Puzzle, nämlich "Identity and Access". Eine Strategie für den verantwortungsvollen und zeitgemäßen Umgang mit Identitäten ist wichtiger denn je. Das ist nicht immer einfach in einer Welt, in der jahrzehntelang Verzeichnisdienste Benutzerkonten und alles. was dazugehört, ausschließlich auf Domänencontrollern (DC) speicherten. DCs, die nach wie vor gut behütet hinter Firewalls ihren Dienst verrichten.
Mittlerweile sind wir in der "Public Cloud" angekommen und hybride Setups in Verbindung mit dem Azure Active Directory (AAD) sind nichts Besonderes mehr. Administratoren müssen dabei ein Auge sowohl auf die lokalen Verzeichnisdaten werfen sowie das Azure AD in den Aktionsradius einbeziehen. Das AAD bietet dabei neue Funktionen, von denen Admins im lokalen AD nur träumen können. Das ist alles wunderbar und Microsoft hat seit der Einführung des Azure AD großartige Funktionen bereitgestellt.
Für Administratoren ist es jedoch nicht immer einfach, mit diesem Werkzeugkasten zu arbeiten. Ein großer Teil der Funktionen befindet sich in den Dashboards des AAD und diverse Tools liegen zusätzlich in eigenständigen Bereichen im Azure-Portal, etwa Identity Protection (IdP) oder auch Privileged Identity Management (PIM). Entra [1] vereint diese Funktionen und versteht sich als Werkzeugfamilie, die bisherige Technologien in einem Portal bündelt und mit Neuerungen ergänzt. In diesem Workshop öffnen wir die Werkzeugkiste und schauen uns an, welche Möglichkeiten es gibt, den
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.