The Microsoft Journey
Identity und Access Management mit Microsoft Entra und Azure Active Directory

Die Microsoft Entra Produktfamilie – mit Azure AD als Kernkomponente und vielen ergänzenden Werkzeugen – ist eine leistungsfähige, moderne Lösung für das Identity & Access Management (IAM) in anspruchsvollen On-Prem-, Hybrid- und Multi-Cloud-Umgebungen. Sie punktet nicht zuletzt mit ihrer flexiblen Applikationsintegration – doch die breite Vielfalt an Tools und Systemen kann für die chronisch unterbesetzten IT-Teams von heute schnell überwältigend wirken. Mit Blick auf die hohe Integrationstiefe der Lösung hat es sich deshalb bewährt, externe Spezialisten hinzuzuziehen, die Ihnen mit Rat und Tat zur Seite stehen: iC Consult berät Sie bei Integrationsfragen, kniffligen Ausgangslagen und brennenden Themen wie Gastbenutzer, Zero Trust und B2C-Fragestellungen.

Unsere Services für Microsoft Azure und Microsoft 365

Aufsetzend auf unsere langjährige Erfahrung bei der Umsetzung anspruchsvoller Identity-Projekte bieten wir Ihnen maßgeschneiderte Services in drei Kategorien:

Integration von Microsoft
Entra und Azure AD
mit Ihrer On-Premises-
Anwendungs- und
IDM-Prozesslandschaft

Guest Invites
effizient und
sicher verwalten

Mit Azure
Active Directory
zu Zero Trust

Die nachhaltige Integration der Entra-Komponenten in bestehende On-Premises-Landschaften stellt viele Unternehmen vor erhebliche Herausforderungen – vor allem in Legacy-Umgebungen, in denen Systeme mitunter jahrzehntelang im Einsatz sind. Veraltete Protokolle und über die Jahre gewachsene, heterogene Systemlandschaften lassen sich nur schwer mit modernen IAM-Anforderungen in Einklang bringen. Unsere Experten kennen sich nicht nur mit Azure AD und Entra bestens aus, sondern verfügen auch über langjähriges Know-how bei der Implementierung unterschiedlichster IAM-Produkte – und stehen Ihnen mit fundierter Produktexpertise bei der Integration zur Seite.

Alle Features jederzeit nutzbar

Profitieren Sie vom breiten IAM-Feature-Set von Microsoft: von MFA, Kennwortlose Authentifizierung, SSO und SSPR über externe Identitäten, Federation und OAuth bis hin zu SCIM, B2C Journeys, Identity Protection, Risk-Based Authentication.

Add-Ons für komplexe Probleme

Ob Conditional Access Custom Controls, B2C Custom Policies oder Graph API: Bei besonders komplexen Problemstellungen entwickeln wir für Sie Custom-Code-Lösungen und individuelle Add-Ons, die Ihre Anforderungen exakt adressieren.

Sichere Einbindung von Legacy-IT

Auch heterogene IT-Umgebungen, ältere Protokolle und Legacy-IT wollen im Cloudzeitalter nahtlos integriert und abgesichert werden. Wir analysieren Ihre Systemlandschaft und entwickeln resiliente und maßgeschneiderte Lösungskonzepte.

Integration von On-Premises-Systemen

Ob Anwendungsintegration oder Federation mit bewährten Lösungen wie Ping Identity, ForgeRock und Co.: Bei der nahtlosen Integration Ihrer On-Prem-IT stehen wir Ihnen als herstellerunabhängige IAM-Experten mit Rat und Tat zur Seite.

Gastbenutzer sind ein bewährtes Mittel, um die Zusammenarbeit mit externen Partnern zu vereinfachen. Dennoch sollten Sie Vorsicht walten lassen, wenn sie mit Gästen kollaborieren und diese auf interne Systeme zugreifen lassen: Ohne fundierte IAM- und IGA-Prozesse verlieren Sie leicht den Überblick darüber, welche Zugangskonten und Berechtigungen externe Anwender innerhalb Ihrer Organisation besitzen. Wer darf was? Und wer wurde von wem eingeladen? Gibt es Sicherheitslücken?

Um zentral überprüfbare Autorisierungsvorgänge zu ermöglichen, gilt es, die Gastbenutzer durchgehend mit den Anforderungen Ihres Partner-Managements und den damit verbundenen Policies abzugleichen. Dabei stehen wir Ihnen gerne strategisch beratend zur Seite. Gemeinsam entwickeln wir passgenaue Lösungen für das Handling externer Identitäten – und zeigen Ihnen, wie Sie diese effizient verwalten und in bestehende Landschaften integrieren. So behalten Sie jederzeit den Überblick.

Transparenz über externe Identitäten

Um Microsoft Entra in Ihre individuellen IGA-Tools zu integrieren, müssen Sie Ihre Gäste zunächst klassifizieren: Welche Kategorien von externen Identitäten benötigen Zugriff auf welche Ihrer Systeme?

Volle Kontrolle über den Einladungsprozess

Behalten Sie jederzeit die Kontrolle über das Onboarding externer Identitäten und deren Zugriffe. Gemeinsam richten wir MS Entra optimal nach den Anforderungen Ihrer Geschäftsprozesse aus. Über zusätzliche IGA-Tools können wir auch aufwendigere B2B Verwaltungsprozesse abbilden.

Zweifelsfreie Identitäten

Level of Assurance: Ein B2B Partner als Besitzer eines Gastbenutzerkontos muss in Ihrem Netzwerk zweifelsfrei identifiziert werden.

Klare Identitätsrichtlinien

Auf der Basis der definierten Partnerkategorien gilt es anschließend, klare Policies für die Gastbenutzer und Gastberechtigungen zu entwickeln.

Nutzung von bestehenden internen und externen Identity Providern

Innovative Funktionen wie Federation unterstützen Sie dabei.

Die Zahl erfolgreicher Cyberattacken steigt rasant. Dabei nutzen die Angreifer immer öfter Software-Schwachstellen, mangelhafte Identitätskontrollen und unzureichend segmentierte Netzwerke, um sich Zugang zu wertvollen Daten zu verschaffen und wichtige Systeme lahmzulegen – ein klares Indiz dafür, dass klassische, Perimeter-basierte Strategien keinen Schutz gegen die heutigen Cyber-Bedrohungen bieten. Die Antwort sind robuste Zero-Trust-Modelle, die – korrekt implementiert – sowohl das Risiko als auch die Konsequenzen einer Account-Übernahme nachhaltig minimieren.

Microsoft Azure AD bietet als konsolidierter Verzeichnisdienst die perfekte Grundlage, um Nutzer, Geräte und Prozesse nach dem Zero-Trust-Prinzip für den Zugriff auf Ressourcen, Apps und Services zu authentifizieren: Im Azure AD Admin Center und über API lassen sich dynamische Richtlinien für die Zugriffsverwaltung erstellen, um den groben, netzwerkbasierten Perimeter-Schutz feingranular auf Identitäten, Geräte und Daten zu verlagern. So können Sie Ihre Systeme wirksam schützen – inklusive Privileged Access Management und regelmäßiger Überprüfung der Zugriffsrechte.

Wir helfen Ihnen gern, Ihre bestehende Infrastruktur fit für Zero Trust zu machen – und alle erforderlichen Komponenten mit MS Azure AD zusammenzuführen.

Lückenlose Sicherheit

Zero Trust verhindert zuverlässig unbefugte Zugriffe und laterale Netzwerkbewegungen. So stellen Sie die Weichen für einen zeitgemäßen, granularen Schutz Ihrer Systeme.

Zusammenführung bestehender Systeme

Die Konsolidierung Ihrer Verzeichnisse im zentralen Azure AD erleichtert die Verwaltung Ihrer Identitäten, Geräte, Anwendungen und Zugriffsrichtlinien. So entlasten Sie Ihr IT-Team nachhaltig und schaffen Freiräume für Innovationsprojekte.

Richtlinien für bedingten Zugriff

In Azure AD lassen sich Zugriffsrichtlinien exakt auf den Schutzbedarf der jeweiligen Ressourcen anpassen. Gerne unterstützen wir Sie bei der Risiko-Evaluierung und der Erstellung individueller Richtlinien.

Zero Trust Assessment: Stellen Sie die Weichen für maximalen Schutz

Zur Einführung einer unternehmensweiten Zero-Trust-Strategie gehört es auch, Ihre vorhandenen Bestandsysteme und hybriden Komponenten einzubinden. Daher sollten Sie im ersten Schritt Ihre gesamte Infrastruktur auf den Prüfstand stellen, um einen umfassenden Überblick über Ihren Status Quo zu erhalten.

Bei einem kostenlosen Einstiegs-Workshop validieren und bewerten wir gemeinsam den Reifegrad Ihrer Zero-Trust-Architektur und beantworten eine Reihe von Fragen:

  • Welche Aspekte von Zero Trust sind bereits umgesetzt?
  • Wo gibt es Lücken und welche?
  • Welche Teile der Zero-Trust-Architektur könnten auch für andere Unternehmensbereiche verwendet werden?
  • Wie können die offenen Einsatzmöglichkeiten adressiert werden? (z.B. in einer On-Prem-, Cloud- oder Hybrid-Landschaft)
  • Wie können im Einsatz befindliche Identity und Access Produktstacks reibungsarm zusammenarbeiten und für Mehrwert sorgen?

Im Anschluss an die Beantwortung aller offenen Fragen unterstützen wir Sie im nächsten Schritt auf Wunsch bei der Entwicklung einer Implementierungs-Roadmap und der technischen Umsetzung des Maßnahmenkatalogs.

Kontaktieren Sie uns

Einblicke aus der Praxis

Haben wir Ihr Interesse geweckt?

Kontaktieren Sie uns gerne für ein unverbindliches Beratungsgespräch.

Vertrauen Sie auf den führenden Systemintegrator für IAM

Mit dem Komplexitätsgrad moderner Netzwerke steigen auch die Anforderungen an ein zeitgemäßes IAM. Die optimale Verzahnung Ihrer Systeme mit Microsoft Azure AD und Microsoft Entra erfordert daher eine strukturierte Planung und umfangreiche, herstellerübergreifende Expertise. Hauseigene IT-Teams verfügen in der Regel nicht über das notwendige herstellerübergreifende Produktpraxiswissen.

Als weltweit führender Berater und Systemintegrator für das Identity & Access Management stehen wir Ihnen gerne in allen Phasen Ihrer IAM-Projekte zur Seite. Gemeinsam identifizieren wir die Möglichkeiten, die Ihnen der Einsatz von MS Entra und Azure AD bietet, bewerten Ihre aktuelle IAM-Architektur, integrieren Ihre Altsysteme – und entwickeln einen konkreten Maßnahmenkatalog, um das volle Potenzial der Microsoft-Lösung zu erschließen. Selbst bei komplexen Problemstellungen rund um MFA, Kennwortlose Authentifizierung, SSO oder Zero Trust unterstützen wir Sie mit punktgenauen Lösungen, je nach Bedarf auch mit individuellen Add-Ons.

Unsere Stärken:

  • IAM Excellence: Unsere Consultants konzentrieren sich ausschließlich auf das Thema Identity & Access Management
  • Globale Präsenz: Europa, Nordamerika, Asien – wir sind mit allen regionalen und branchenspezifischen Anforderungen vertraut
  • Hohe Erfahrung: Nach über 25 Jahren und unzähligen erfolgreichen Projekten sind wir heute der weltweit führende IAM-Dienstleister
  • Kundenzufriedenheit: Unser NPS Score von 91 spricht für sich
  • Höchste Standards: ISO 9001, ISO 27001, AICPA SOC 2
  • Microsoft-Erfahrung: Microsoft Gold Security Partner