- Auf einen Blick: Identitätsbausteine, die Sie bei der Entra-ID-Wiederherstellung nicht verlieren sollten
- Schließen Sie die Lücken in Ihrer hybriden Identitätsresilienz
- Verborgene Ebenen der Entra-ID-Wiederherstellung
- Entra ID-Wiederherstellung über Benutzer und Gruppen hinaus
- Sicherung und Wiederherstellung für Cloud-Geräte
- Sichern und Wiederherstellen von Intune-Gerätekonfigurationen
- Sichern und Wiederherstellen benutzerdefinierter Sicherheitsattribute
- Die Wiederherstellung an die tatsächliche Funktionsweise von Entra ID anpassen
- Mehr erfahren
Auf einen Blick
Identitätsbausteine, die Sie bei der Entra-ID-Wiederherstellung nicht verlieren sollten:
- Geräte: Durch die Wiederherstellung von Geräteidentitäten können Sie die Produktivität Ihrer Mitarbeiter aufrechterhalten und das Verhalten für bedingten Zugriff beibehalten, anstatt lediglich Benutzerobjekte auf Papier wiederherzustellen.
- Intune-Konfigurationen: Durch das Wiederherstellen von Konfigurationsrichtlinien werden die Regeln wiederhergestellt, die Endpunkte absichern und Compliance-Entscheidungen vorantreiben.
- Benutzerdefinierte Attribute: Durch die Beibehaltung von Attributen auf Benutzerebene bleibt die detaillierte Zugriffslogik nach der Wiederherstellung funktionsfähig, insbesondere in komplexen oder mandantenfähigen Umgebungen.
Schließen Sie die Lücken in Ihrer hybriden Identitätsresilienz
Die meisten Unternehmen haben jahrelang daran gearbeitet, Entra ID aus Sicht der Identitäts- und Zugriffskontrolle zu verbessern: Sie haben die Richtlinien für den bedingten Zugriff von Microsoft Entra verschärft, die Multi-Faktor-Authentifizierung (MFA) eingeführt und mehr Workloads in die Cloud verlagert.
Betrachtet man jedoch, wie diese Umgebung nach einem Cybervorfall tatsächlich wiederhergestellt werden würde, ergibt sich in der Regel ein weitaus weniger vollständiges Bild.
Die meisten Wiederherstellungsstrategien konzentrieren sich nach wie vor auf die üblichen Verdächtigen: Benutzer und Gruppen. Bei Entra ID ist dies jedoch nur ein Teil der Geschichte. Heutzutage hängen Zugriffsentscheidungen zunehmend von einer Vielzahl von Signalen ab, darunter Geräteidentitäten, die von Intune gesteuerte Sicherheitslage und die benutzerdefinierten Attribute, auf die sich Ihre Anwendungen stillschweigend stützen.
Wenn diese Teile nach einem Angriff oder einer schwerwiegenden Fehlkonfiguration fehlen oder falsch ausgerichtet sind, haben Sie zwar technisch gesehen Ihre Benutzer zurück, können Ihr Unternehmen jedoch weiterhin nicht sicher betreiben. Betrachten wir genauer, warum diese Identitätssignale für die Entra-ID-Wiederherstellung so wichtig sind und wie Semperis Disaster Recovery for Entra Tenant (DRET) diese Lücken schließt.
Verborgene Ebenen der Entra-ID-Wiederherstellung
Die meisten Personen verbinden sich heute über Laptops und Smartphones mit ihrer Arbeit, die eng mit Entra ID und Intune integriert sind. Diese Geräte sind nicht mehr nur Hardware – sie sind Identitäten, die dabei helfen zu bestimmen, wer Zugriff auf was erhält.
Wenn Sie auf Ihrem Firmenlaptop selten MFA-Aufforderungen sehen, liegt das daran, dass die Geräteidentität und die Intune-gesteuerte Compliance einen Großteil der Arbeit übernehmen. Wenn diese Identitäten oder Richtlinien beschädigt sind, können Ihr Zugriffsmodell und Ihre Sicherheitslage beeinträchtigt werden, selbst wenn Ihre Benutzerkonten noch vorhanden sind.
Da Entra ID nicht nur auf Benutzeridentitäten basiert, muss die Wiederherstellung denselben Zugriffssignalen folgen, die auch die Umgebung verwendet, darunter:
- Entra ID-Geräteobjekte
- Intune-Gerätekonfiguration
- Benutzerdefinierte Sicherheitsattribute auf Benutzerebene
Diese sind in der Regel komplex, unzureichend dokumentiert und werden von herkömmlichen Backup-Tools oft nur teilweise (oder gar nicht) abgedeckt. DRET schließt diese Lücken direkt.
Entra ID-Wiederherstellung über Benutzer und Gruppen hinaus
Ein strategischer Plan zur Wiederherstellung von Entra-IDs, der über Benutzer und Gruppen hinausgeht, muss drei Aspekte berücksichtigen, die den meisten Zugriffsentscheidungen zugrunde liegen: Geräteidentitäten, Intune-Konfigurationen und benutzerdefinierte Attribute auf Benutzerebene.
Sicherung und Wiederherstellung für Cloud-Geräte
Entra ID-Geräteobjekte sind Nicht-menschliche Identitäten (NHIs) , die Desktop-Computer, Laptops und mobile Geräte repräsentieren. Conditional Access verwendet Geräteidentitäten, um zu entscheiden, ob sich ein Benutzer bei seinen Cloud-Anwendungen anmelden kann. Wenn das Gerät mit Entra ID verbunden ist, übermitteln die Geräte bei der Anmeldung des Benutzers auch ihre eigenen Anmeldedaten als zusätzlichen Authentifizierungsfaktor (MFA).
Wenn Geräteidentitäten gelöscht oder beschädigt werden, können Benutzer aus allen ihren Anwendungen ausgesperrt werden – selbst wenn ihre Benutzerkonten in Ordnung sind. Durch die Wiederherstellung dieser Geräteidentitäten können Sie das Vertrauen und die Sicherheit wiederherstellen, ohne alles von Grund auf neu aufbauen zu müssen.
DRET sichert und stellt Entra ID-Geräteobjekte wieder her.
Dies bedeutet, dass Benutzer produktiv bleiben und Ihre Sicherheitslage nach gerätebezogenen Vorfällen intakt bleibt, indem der vertrauenswürdige Gerätezugriff schnell wiederhergestellt wird, anstatt Tage damit zu verbringen, Hardware neu zu registrieren und Kontrollen zu lockern, nur um die Benutzer wieder online zu bringen.
Sichern und Wiederherstellen von Intune-Gerätekonfigurationen
Intune ist leistungsstark, jedoch komplex. Eine Kombination aus verschiedenen Richtlinientypen und APIs steuert die Gerätekonfiguration und Compliance, was für Flexibilität sorgt, jedoch schwierig sein kann, wenn Sie den ursprünglichen Zustand wiederherstellen müssen.
DRET sichert Intune-Gerätekonfigurationsrichtlinien und stellt sie wieder her.
Dies bedeutet, dass Sie Fehlkonfigurationen, böswillige Änderungen oder Massenlöschungen, die sich auf Ihre Endpunktverwaltungsebene auswirken, wiederherstellen können.
Mit anderen Worten, es werden nicht nur die Verzeichnisobjekte wiederhergestellt, sondern auch die Regeln und Beziehungen, die das Verhalten der Endpunkte bestimmen.
Sichern und Wiederherstellen benutzerdefinierter Sicherheitsattribute
Ein eher technischer, aber entscheidender Bestandteil einer soliden Entra-ID-Wiederherstellungsstrategie sind benutzerbasierte benutzerdefinierte Sicherheitsattribute.
In realen Umgebungen hängt ein Großteil der Zugriffslogik von benutzerdefinierten Eigenschaften ab, die mit Benutzern verknüpft sind: Flags, Mandantenmarkierungen, Geschäftsbereichs-Tags und andere Attribute, die von Anwendungen gelesen werden, um zu entscheiden, was ein Benutzer sehen oder tun kann. Dies gilt insbesondere für mandantenfähige oder akquisitionsintensive Organisationen.
DRET deckt nicht nur benutzerdefinierte Sicherheitsattribute ab, die mit Anwendungen verknüpft sind, sondern umfasst auch Attribute, die direkt mit Benutzern verknüpft sind.
Ohne diese Attribute bedeutet die Wiederherstellung eines Benutzers häufig, dass nur die Hälfte dessen wiederhergestellt wird, was seinen Zugriff tatsächlich definiert. Durch die Einbeziehung dieser Attribute in Ihre Wiederherstellungsstrategie können Sie die subtilen, aber entscheidenden Identitätselemente wiederherstellen, auf denen viele Zugriffsmodelle basieren.
Die Wiederherstellung an die tatsächliche Funktionsweise von Entra ID anpassen
Entra ID ist heute mehr als nur eine Liste von Benutzern und Gruppen. Es handelt sich um eine Engine, die Benutzeridentität, Gerätevertrauen, Intune-Compliance und benutzerdefinierte Attribute in Zugriffsentscheidungen einbezieht, die sich in Echtzeit ändern.
Wiederherstellungsstrategien, die nur einen Teil dieses Gesamtbildes berücksichtigen, lassen Unternehmen auch lange nach dem „Ende“ eines Vorfalls ungeschützt.
Die bewährten Verfahren zur Wiederherstellung von Entra-IDs entwickeln sich weg von der einfachen Sicherung von Objekten hin zu einer identitätszentrierte Ausfallsicherheit, wobei die Wiederherstellung so gestaltet wird, dass dieselben Signale, die den Zugriff in der Produktion steuern, nach einem Vorfall zuverlässig wieder zusammengesetzt werden können.
Unabhängig davon, ob DRET oder ein anderer Ansatz verwendet wird, bleibt die zentrale Frage dieselbe:
Wenn Ihr Entra ID-Mandant morgen ausfallen würde, könnten Sie dann nicht nur die Identitäten auf Papier wiederherstellen, sondern auch den realen Zugriff und die Sicherheit, von denen Ihr Unternehmen abhängt?
Dies ist eine der Lücken, die Semperis DRET schließen soll.
