Microsofts position i en verden af ??virksomheder og cloud computing er både dominerende og veldokumenteret: den tilbyder flere af verdens mest populære operativsystemer, enterprise-applikationer og cloud-tjenester.
Fra dette udsigtspunkt er Microsoft entydigt positioneret til at levere en omfattende IDM-suite (IDM), som de tilbyder i form af Azure Active Directory (Azure AD).
Med tæt integration i resten af ??softwarepakken, kompatibilitet med et stort antal tredjepartsapps og -ressourcer samt en fremragende underliggende sikkerhedsarkitektur, tjener Azure Active Directory vores Editors 'Choice-pris i denne kategori sammen med konkurrent, Okta Identitetsstyring.
Serviceniveauer og priser
Et område, hvor Microsoft tilsyneladende aldrig vil føre, er i gennemsigtig og let forståelig prisfastsættelse.
Azure AD har blandet sin prisstruktur endnu en gang og kommer nu i 3 forskellige prisniveauer.
Det gratis niveau understøtter op til en halv million objekter (brugere, grupper osv.), Single sign-on (SSO) i op til 10 skyapplikationer, integration med et eksisterende bibliotek eller identitetslager gennem synkronisering eller føderation, selvbetjeningsadgangskode ændring for cloudbrugere, mobilapp-baseret multifaktorautentificering (MFA) og support til gæstebrugere.
Kunder af virksomhedsniveauer på Microsofts Office 365-platform (E1, E3, E5 eller F1) får et par ekstra fordele ved Azure AD-fri, herunder nulstilling af selvbetjeningsadgangskode (til mistede eller glemte adgangskoder) og en serviceniveauaftale (SLA ).
Prisniveauerne Premium P1 og P2 er tilgængelige for $ 6 og $ 9 om måneden pr.
Bruger og medbringer et væld af værktøjer, der kan integreres med lokale Active Directory-miljøer.
Azure AD P1 og P2 giver begge muligheden for at forhindre brugen af ??bestemte adgangskoder inden for både dine skyidentiteter og Active Directory-baserede konti samt mulighed for lokale Active Directory-brugere til at administrere almindelige kontohandlinger (nulstilling / ændring af adgangskode) , kontoåbning) via selvbetjening.
Løsninger som Microsoft Cloud App Discovery, Azure AD-deltagelse og applikationsproxy samt et væld af ledelsesfunktioner som dynamiske grupper og sikkerhedsværktøjer såsom betinget adgang er også aktiveret for abonnenter til et premium-serviceniveau.
Premium P2-abonnenter får adgang til yderligere sikkerhedsfunktioner såsom afsløring af sårbarheder og risikofyldte konti, risikobaseret betinget adgang, privilegeret identitetsstyring og rettighedsadministration.
Kom godt i gang
Når dit sind er renset fra at forstå sin prisfastsættelse, viser det sig, at Azure AD tilbyder en af ??de enkleste og mest fleksible metoder til integration med et eksisterende Active Directory-miljø i form af Azure AD Connect.
Azure AD Connect synkroniserer objekter fra Active Directory til Azure AD og letter godkendelse gennem enten hash-adgangskodesynkronisering, pass-through-godkendelse eller føderation ved hjælp af Active Directory Federation Services (AD FS).
Hver af disse metoder har deres egne fordele og ulemper, der spænder fra sikkerhed til fleksibilitet til konfigurationskompleksitet, men nøglen til afhentning er, at du har fleksibiliteten til at aktivere forskellige metoder baseret på forretningsprioriteter.
Installation og konfiguration af Azure AD Connect ligner andre værktøjer, der tilbydes af folk som Okta og Idaptive og involverer installation af softwareagenten, konfiguration af forbindelsen til Azure AD-tjenesten såvel som den lokale bibliotek og valgfrit tilpasning af indstillinger til, hvordan identitetssynkronisering og godkendelse håndteres.
Nogle nøgleindstillinger bortset fra de tidligere hentydede til godkendelsesmetoder involverer ting som at begrænse hvilke identiteter i Active Directory der skal synkroniseres (specificeret gennem både begrænsning af omfanget af domænestrukturen, der skal synkroniseres, og brug af grupper til at begrænse synkronisering).
Attributter, der skal synkroniseres, kan også tilpasses og begrænses ved hjælp af Azure AD Connect.
Aktivering af SSO-godkendelse til skyapplikationer fra Azure AD svarer til andre platforme, vi har testet, med et applikationskatalog, der guider dig gennem konfigurationsprocessen trin for trin.
En godhed, der tilbydes af Azure AD, er evnen til at indsætte godkendelsesfejl og enten få tjenesten til at løse problemet for dig eller tilbyde vejledning om grundårsagen.
Dette har potentialet til at være et stort plus til fejlfinding af godkendelsesfejl mellem Azure AD og kritiske forretningsapplikationer.
Sikring af cloudgodkendelse
Identitetsstyring handler om at forbedre din virksomheds sikkerhedsstilling, og der er flere muligheder, Azure AD og andre IDM'er tilbyder for at lette dette.
Det ultimative mål for mange sikkerhedsadministratorer er at aktivere MFA i cloudapplikationer eller endda lokale ressourcer som applikationer, virtuelle private netværk (VPN'er) eller endda forretningsdesktops.
MFA er bestemt et ædelt mål, meget opnåeligt og forbedrer utvivlsomt din samlede sikkerhedsstilling, men det er kun en komponent i en vellykket IDM-strategi.
Når dine identiteter er gjort tilgængelige for Azure AD, og ??du har en eller flere applikationer konfigureret til godkendelse, er det næste store trin at konfigurere politikker for betinget adgang.
En politik for betinget adgang er målrettet mod et sæt brugere eller grupper, et udvalg af skyapplikationer og de betingelser, som politikken gælder for.
Når politikomfanget er indstillet, er det næste trin at definere, hvad der sker, når et brugergodkendelsesforsøg matcher kriterierne.
Azure AD giver mulighed for ikke kun at håndhæve specifikke godkendelsesfaktorer (eller nægte forsøget i visse scenarier), men du kan konfigurere en politik strengt til kun rapport-tilstand, som giver dig mulighed for let at kontrollere godkendelsesforsøg, som du kan finde risikabelt eller mistænkeligt.
Betinget adgang kræver en premiumlicens, hvor Office 365 og gratis niveaukunder henvises til en konfiguration kendt som sikkerhedsstandarder, hvilket kræver MFA-tilmelding og godkendelse for et foruddefineret sæt betingelser.
IDM-suiter fungerer bedst, når de er en del af en større virksomheds sikkerhedsinfrastruktur.
Især en MDM-suite (mobile device management) er en anden vigtig komponent, der passer fint sammen med din IDM.
Azure AD understøtter integration med både Microsoft Intune og en række tredjeparts MDM-løsninger såsom VMware AirWatch af VMWare og Microsofts egen Intune.
Når en MDM er tilknyttet, kan du derefter udnytte enhedens overholdelse i dine politikker for betinget adgang, f.eks.
Kun kræve MFA, hvis en enhed ikke er kompatibel.
Kompromitterede identiteter er vanskelige at identificere, før et angreb identificeres uden værktøj, der er bygget til formålet.
Flere af de IDM-pakker, vi har gennemgået, tilbyder en risikoscore baseret på godkendelsesadfærd, adgangskodeskifthistorik, MFA-tilmelding og i nogle tilfælde en brugers eksistens i en database med kompromitterede identiteter.
Azure AD tager dette et skridt videre ved at støtte automatiserede afhjælpningstrin i form af blokeret adgang eller kræve ændring af adgangskode, hvis visse risikoniveauer opnås.
En anden almindelig trusselvektor kommer fra brugere, der har fået en vis lovlig adgang, enten i form af brugere, der har skiftet roller i en organisation eller utilfredse medarbejdere, der har forladt virksomheden.
Afvikling af brugeradgang er en del af en out-processing-tjekliste i mange organisationer, og brugere, der skifter afdeling eller rolle, har typisk nogen, der ser på deres rettigheder, men forretningsprocesser har varierende succesrater, hvilket har potentialet til at give en bruger mulighed for at bevare tilladelser til ressourcer, de har ingen virksomhed, der har adgang til.
Azure AD's pakke med identitetsstyringsværktøjer understøtter både rettighedsadministration og adgangsanmeldelser, som begge letter aflæsning af styringen af ??brugerrettigheder fra administratorer til en tilsynsførende eller anden ansvarlig part.
Især adgangsanmeldelser kan periodisk bede supervisoren om at validere brugerne, der har adgang til ressourcer, de ejer.
For ressourcer, der er særligt følsomme, kan du endda få brugeradgang til disse applikationer tilbagekaldt, hvis korrekturlæseren ikke reagerer på adgangsanmeldelsen.
Godt afrundet og tæt integreret
Samlet set fortsætter Microsoft med at holde Azure AD foran identitetsstyringspakken, især hvis du allerede er Microsoft Azure-kunde.
Når det kombineres med eksisterende infrastruktur, der kører på Microsoft-platforme som Intune og Office 365, er det svært ikke at kunne lide, hvad Microsoft bringer til bordet for at styre og sikre din virksomhed.
Microsoft Azure Active Directory
Fordele
Enkel katalogforbindelse, som kan gennemføres på få minutter
Integreres problemfrit med tredjeparts MFA- og MDM-udbydere
Identitetsstyring kan frigøre it-ressourcer ved at automatisere periodiske tilsynsvurderinger
Samme administratorportal for eksisterende Azure-kunder
Vis mere
Bundlinjen
Microsoft er en kraftafspiller i cloudtjenester, og Azure AD har evnen til at sikre identiteter og godkendelse i hele din virksomheds infrastruktur uden at påvirke administrationsomkostningerne væsentligt, især hvis du allerede er investeret i Microsoft cloudplatform.
Microsoft Azure Active Directory-specifikationer
Brugerdefinerbar SSO-portal
Ja
Brugerens selvbetjening
Ja
Flere SSO-politikker
Ja
Adgangskodesynkronisering
Ja
SaaS Provisioning
Ja
Directory Connector
Ja
Flere biblioteksintegration
Ja
Godkendelse til lokale apps
Ja
Tredjeparts multifaktorudbydere
Ingen
Tredjeparts MDM-integration
Ja
Rapportbibliotek
Ja
Microsofts position i en verden af ??virksomheder og cloud computing er både dominerende og veldokumenteret: den tilbyder flere af verdens mest populære operativsystemer, enterprise-applikationer og cloud-tjenester.
Fra dette udsigtspunkt er Microsoft entydigt positioneret til at levere en omfattende IDM-suite (IDM), som de tilbyder i form af Azure Active Directory (Azure AD).
Med tæt integration i resten af ??softwarepakken, kompatibilitet med et stort antal tredjepartsapps og -ressourcer samt en fremragende underliggende sikkerhedsarkitektur, tjener Azure Active Directory vores Editors 'Choice-pris i denne kategori sammen med konkurrent, Okta Identitetsstyring.
Serviceniveauer og priser
Et område, hvor Microsoft tilsyneladende aldrig vil føre, er i gennemsigtig og let forståelig prisfastsættelse.
Azure AD har blandet sin prisstruktur endnu en gang og kommer nu i 3 forskellige prisniveauer.
Det gratis niveau understøtter op til en halv million objekter (brugere, grupper osv.), Single sign-on (SSO) i op til 10 skyapplikationer, integration med et eksisterende bibliotek eller identitetslager gennem synkronisering eller føderation, selvbetjeningsadgangskode ændring for cloudbrugere, mobilapp-baseret multifaktorautentificering (MFA) og support til gæstebrugere.
Kunder af virksomhedsniveauer på Microsofts Office 365-platform (E1, E3, E5 eller F1) får et par ekstra fordele ved Azure AD-fri, herunder nulstilling af selvbetjeningsadgangskode (til mistede eller glemte adgangskoder) og en serviceniveauaftale (SLA ).
Prisniveauerne Premium P1 og P2 er tilgængelige for $ 6 og $ 9 om måneden pr.
Bruger og medbringer et væld af værktøjer, der kan integreres med lokale Active Directory-miljøer.
Azure AD P1 og P2 giver begge muligheden for at forhindre brugen af ??bestemte adgangskoder inden for både dine skyidentiteter og Active Directory-baserede konti samt mulighed for lokale Active Directory-brugere til at administrere almindelige kontohandlinger (nulstilling / ændring af adgangskode) , kontoåbning) via selvbetjening.
Løsninger som Microsoft Cloud App Discovery, Azure AD-deltagelse og applikationsproxy samt et væld af ledelsesfunktioner som dynamiske grupper og sikkerhedsværktøjer såsom betinget adgang er også aktiveret for abonnenter til et premium-serviceniveau.
Premium P2-abonnenter får adgang til yderligere sikkerhedsfunktioner såsom afsløring af sårbarheder og risikofyldte konti, risikobaseret betinget adgang, privilegeret identitetsstyring og rettighedsadministration.
Kom godt i gang
Når dit sind er renset fra at forstå sin prisfastsættelse, viser det sig, at Azure AD tilbyder en af ??de enkleste og mest fleksible metoder til integration med et eksisterende Active Directory-miljø i form af Azure AD Connect.
Azure AD Connect synkroniserer objekter fra Active Directory til Azure AD og letter godkendelse gennem enten hash-adgangskodesynkronisering, pass-through-godkendelse eller føderation ved hjælp af Active Directory Federation Services (AD FS).
Hver af disse metoder har deres egne fordele og ulemper, der spænder fra sikkerhed til fleksibilitet til konfigurationskompleksitet, men nøglen til afhentning er, at du har fleksibiliteten til at aktivere forskellige metoder baseret på forretningsprioriteter.
Installation og konfiguration af Azure AD Connect ligner andre værktøjer, der tilbydes af folk som Okta og Idaptive og involverer installation af softwareagenten, konfiguration af forbindelsen til Azure AD-tjenesten såvel som den lokale bibliotek og valgfrit tilpasning af indstillinger til, hvordan identitetssynkronisering og godkendelse håndteres.
Nogle nøgleindstillinger bortset fra de tidligere hentydede til godkendelsesmetoder involverer ting som at begrænse hvilke identiteter i Active Directory der skal synkroniseres (specificeret gennem både begrænsning af omfanget af domænestrukturen, der skal synkroniseres, og brug af grupper til at begrænse synkronisering).
Attributter, der skal synkroniseres, kan også tilpasses og begrænses ved hjælp af Azure AD Connect.
Aktivering af SSO-godkendelse til skyapplikationer fra Azure AD svarer til andre platforme, vi har testet, med et applikationskatalog, der guider dig gennem konfigurationsprocessen trin for trin.
En godhed, der tilbydes af Azure AD, er evnen til at indsætte godkendelsesfejl og enten få tjenesten til at løse problemet for dig eller tilbyde vejledning om grundårsagen.
Dette har potentialet til at være et stort plus til fejlfinding af godkendelsesfejl mellem Azure AD og kritiske forretningsapplikationer.
Sikring af cloudgodkendelse
Identitetsstyring handler om at forbedre din virksomheds sikkerhedsstilling, og der er flere muligheder, Azure AD og andre IDM'er tilbyder for at lette dette.
Det ultimative mål for mange sikkerhedsadministratorer er at aktivere MFA i cloudapplikationer eller endda lokale ressourcer som applikationer, virtuelle private netværk (VPN'er) eller endda forretningsdesktops.
MFA er bestemt et ædelt mål, meget opnåeligt og forbedrer utvivlsomt din samlede sikkerhedsstilling, men det er kun en komponent i en vellykket IDM-strategi.
Når dine identiteter er gjort tilgængelige for Azure AD, og ??du har en eller flere applikationer konfigureret til godkendelse, er det næste store trin at konfigurere politikker for betinget adgang.
En politik for betinget adgang er målrettet mod et sæt brugere eller grupper, et udvalg af skyapplikationer og de betingelser, som politikken gælder for.
Når politikomfanget er indstillet, er det næste trin at definere, hvad der sker, når et brugergodkendelsesforsøg matcher kriterierne.
Azure AD giver mulighed for ikke kun at håndhæve specifikke godkendelsesfaktorer (eller nægte forsøget i visse scenarier), men du kan konfigurere en politik strengt til kun rapport-tilstand, som giver dig mulighed for let at kontrollere godkendelsesforsøg, som du kan finde risikabelt eller mistænkeligt.
Betinget adgang kræver en premiumlicens, hvor Office 365 og gratis niveaukunder henvises til en konfiguration kendt som sikkerhedsstandarder, hvilket kræver MFA-tilmelding og godkendelse for et foruddefineret sæt betingelser.
IDM-suiter fungerer bedst, når de er en del af en større virksomheds sikkerhedsinfrastruktur.
Især en MDM-suite (mobile device management) er en anden vigtig komponent, der passer fint sammen med din IDM.
Azure AD understøtter integration med både Microsoft Intune og en række tredjeparts MDM-løsninger såsom VMware AirWatch af VMWare og Microsofts egen Intune.
Når en MDM er tilknyttet, kan du derefter udnytte enhedens overholdelse i dine politikker for betinget adgang, f.eks.
Kun kræve MFA, hvis en enhed ikke er kompatibel.
Kompromitterede identiteter er vanskelige at identificere, før et angreb identificeres uden værktøj, der er bygget til formålet.
Flere af de IDM-pakker, vi har gennemgået, tilbyder en risikoscore baseret på godkendelsesadfærd, adgangskodeskifthistorik, MFA-tilmelding og i nogle tilfælde en brugers eksistens i en database med kompromitterede identiteter.
Azure AD tager dette et skridt videre ved at støtte automatiserede afhjælpningstrin i form af blokeret adgang eller kræve ændring af adgangskode, hvis visse risikoniveauer opnås.
En anden almindelig trusselvektor kommer fra brugere, der har fået en vis lovlig adgang, enten i form af brugere, der har skiftet roller i en organisation eller utilfredse medarbejdere, der har forladt virksomheden.
Afvikling af brugeradgang er en del af en out-processing-tjekliste i mange organisationer, og brugere, der skifter afdeling eller rolle, har typisk nogen, der ser på deres rettigheder, men forretningsprocesser har varierende succesrater, hvilket har potentialet til at give en bruger mulighed for at bevare tilladelser til ressourcer, de har ingen virksomhed, der har adgang til.
Azure AD's pakke med identitetsstyringsværktøjer understøtter både rettighedsadministration og adgangsanmeldelser, som begge letter aflæsning af styringen af ??brugerrettigheder fra administratorer til en tilsynsførende eller anden ansvarlig part.
Især adgangsanmeldelser kan periodisk bede supervisoren om at validere brugerne, der har adgang til ressourcer, de ejer.
For ressourcer, der er særligt følsomme, kan du endda få brugeradgang til disse applikationer tilbagekaldt, hvis korrekturlæseren ikke reagerer på adgangsanmeldelsen.
Godt afrundet og tæt integreret
Samlet set fortsætter Microsoft med at holde Azure AD foran identitetsstyringspakken, især hvis du allerede er Microsoft Azure-kunde.
Når det kombineres med eksisterende infrastruktur, der kører på Microsoft-platforme som Intune og Office 365, er det svært ikke at kunne lide, hvad Microsoft bringer til bordet for at styre og sikre din virksomhed.
Microsoft Azure Active Directory
Fordele
Enkel katalogforbindelse, som kan gennemføres på få minutter
Integreres problemfrit med tredjeparts MFA- og MDM-udbydere
Identitetsstyring kan frigøre it-ressourcer ved at automatisere periodiske tilsynsvurderinger
Samme administratorportal for eksisterende Azure-kunder
Vis mere
Bundlinjen
Microsoft er en kraftafspiller i cloudtjenester, og Azure AD har evnen til at sikre identiteter og godkendelse i hele din virksomheds infrastruktur uden at påvirke administrationsomkostningerne væsentligt, især hvis du allerede er investeret i Microsoft cloudplatform.