Microsoft Entra ID bildet das zentrale Rückgrat für Identitäts- und Zugriffsmanagement in Microsoft-365-Umgebungen. Der cloudbasierte Dienst sorgt dafür, dass Benutzer sicher auf Anwendungen zugreifen können – von Microsoft-Diensten bis zu Drittanbieter-Apps.

Doch wie gut erfüllt Entra ID die Anforderungen moderner Unternehmen wirklich? In diesem Beitrag prüfen wir die Chancen, Grenzen und Praxistauglichkeit von Entra ID, betrachten innovative Funktionen und zeigen auf, wo Anpassungen oder Ergänzungen nötig sind, um Sicherheits- und Compliance-Anforderungen zu erfüllen.

Was ist Microsoft Entra ID?

Wer Microsoft 365-Dienste wie Teams, Exchange Online oder SharePoint Online nutzt, kommt an Microsoft Entra ID nicht vorbei. Der cloudbasierte Identitäts- und Zugriffsverwaltungsdienst – früher bekannt als Azure Active Directory – bildet die Grundlage für Authentifizierung und Autorisierung in der Microsoft-Welt.

Entra ID sorgt dafür, dass sich Benutzer sicher anmelden und nur auf jene Ressourcen zugreifen können, die für sie freigegeben sind. Dabei beschränkt sich die Integration nicht nur auf Microsoft-Produkte: Auch mehrere hundert Drittanbieter wie JIRA, SAP oder ServiceNow lassen sich problemlos an Entra ID anbinden.

Für Unternehmen, die Cloud-Dienste von Microsoft einsetzen, ist Entra ID somit ein zentrales Element der IT-Infrastruktur. In Microsoft 365 Enterprise Plänen ist grundsätzlich eine Entra ID P1 Lizenz enthalten, welche grundlegende Funktionalitäten wie Single Sing-On (SSO) & Provisionierung via SCIM bietet. Abhängig von der Lizenzierung stehen zudem erweiterte Sicherheits- und Verwaltungsfunktionen zur Verfügung.

Zentrale Funktionen und Einsatzbereiche von Entra ID

Microsoft Entra ID bildet also die Basis für alle Microsoft Cloud-Produkte. Doch die Entra-Suite ist inzwischen deutlich umfangreicher geworden und besteht aus mehreren modularen Services – die teils separat lizenziert werden müssen.

Besonders relevant für den Bereich Identity & Access Management (IAM) sind:

  • Microsoft Entra ID (vormals Azure AD) als Basiskomponente
  • Microsoft Entra ID Governance zur erweiterten Rechte- und Zugriffsverwaltung

Letzteres erweitert Entra ID um Funktionalitäten, die wir bereits aus etablierten Enterprise-IAM-Lösungen kennen, also z. B. Berechtigungs- und Rollenmanagement, Attestierungen oder automatisierte Workflows für Joiner-, Mover- und Leaver-Prozesse.

Die nachfolgende Tabelle zeigt die Aufteilung der beiden Services. Wir als IPG unterstützen Sie gerne bei der Einordnung:

Microsoft Entra ID auf dem Prüfstand

Als IPG beobachten wir die Entwicklungen im IAM-Markt kontinuierlich – dazu zählt selbstverständlich auch Microsofts Cloud-Angebot rund um Entra ID Governance. Wir haben den Dienst genauer unter die Lupe genommen, um herauszufinden, was sich damit heute wirklich abbilden lässt – und wo die Grenzen im Vergleich zu etablierten Enterprise-IAM-Systemen liegen.

Microsoft ist im IAM-Bereich kein Neuling: Mit dem Microsoft Identity Manager (MIM) ist schon lange ein On-Premises-Produkt auf dem Markt, welches viele Anforderungen erfüllt. Die strategische Richtung ist jedoch klar: Microsoft setzt auf Cloud First – wie bereits bei vielen anderen Produkten. Auch wenn es aktuell vereinzelte Kurskorrekturen gibt, bleibt der Fokus auf cloudbasierten Lösungen bestehen.

Neue Möglichkeiten für Self-Service und B2B-Kollaboration

Mit Entra ID Governance sind einige der grundlegenden IAM-Funktionalitäten abgedeckt. Dazu gehört unter anderem die Möglichkeit für Endanwender, sogenannte Access Packages (vergleichbar mit Rollen) in einem Self-Service-Portal zu bestellen. In Access Packages lassen sich mehrere Berechtigungen bündeln und Genehmigungen können hinterlegt werden. Mittels Lifecycle Workflows lassen sich einfache Joiner-, Mover-, Leaver-Prozesse abbilden. Microsoft geht dabei in einigen Bereichen sogar neue Wege und bringt Features, die so bei klassischen IAM-Lösungen noch nicht zu finden sind. Dazu zählt insbesondere die Kollaboration über Unternehmensgrenzen (B2B) hinweg. So lassen sich die oben genannten Access Packages auch für Gäste bestellen. Außerdem wird aktuell die Integration von AI vorangetrieben.

Herausforderungen im Detail: Customizing & Compliance

Doch wie so oft liegen die Tücken im Detail – insbesondere, wenn es um starkes Customizing, Flexibilität und Nachvollziehbarkeit geht. Oft haben Kunden eine klare Vorstellung, wie ein automatisiert versendetes Mail auszusehen hat – leider gibt es hier beim Customizing Grenzen. Auch kann es z.B. während einem externen Audit schwierig sein, rasch die richtigen Informationen aus den Entra ID Governance Logs zu ziehen oder sie sind im Standard nicht länger als ein Jahr verfügbar. Auditoren versuchen mit Fragen wie „Warum hat dieser User diese Berechtigung?“ den Systemen & Prozessen auf den Zahn zu fühlen.

Die folgende Tabelle zeigt einige typische Anforderungen an IAM-Systeme und wie gut sie sich mit Entra ID Governance abbilden lassen:

Einige der in der Tabelle aufgezeigten Einschränkungen lassen sich durch Workloads und Automatisierungen in Azure teilweise kompensieren. Dennoch wäre eine Out-of-the-Box-Unterstützung dieser Funktionen aus Sicht vieler Unternehmen deutlich wünschenswerter.

Gleichzeitig ist davon auszugehen, dass Microsoft die Produktlinie Entra ID Governance kontinuierlich weiterentwickeln wird.

Fazit

Trotz der aktuell bestehenden Lücken sollte Entra ID Governance bei einer IAM-Evaluation keinesfalls außen vor gelassen werden. Denn Microsoft Entra ID, auch ohne den Governance-Teil, ist heute ein fester Bestandteil vieler IT-Landschaften. Dabei ist wichtig zu beachten: Ein Enterprise IAM und Entra ID stehen nicht in Konkurrenz zueinander, sondern lassen sich in vielen Fällen sinnvoll kombinieren. Nicht jede IAM-Funktion muss zwingend über ein zentrales Enterprise IAM abgebildet werden – Entra ID kann an mehreren Stellen wertvolle Ergänzungen liefern.

Besonders bei der Einbindung cloudbasierter Anwendungen punktet Entra ID mit einem kostengünstigen und effizienten Ansatz – ohne dass teure Schnittstellen oder komplexe Integrationen notwendig sind. Für Unternehmen mit cloud-nativer Ausrichtung und regulatorischen Anforderungen kann auch Entra ID Governance eine passende IAM-Lösung darstellen. Voraussetzung dafür ist, dass die oben genannten Einschränkungen mit den regulatorischen Anforderungen vereinbar sind.

Unabhängig vom Einsatzzweck und dem Reifegrad Ihres Entra-Tenants sollte dessen Bedeutung nicht unterschätzt werden – er ist ein zentraler Bestandteil. Klare Prozesse und eine korrekte Konfiguration sind entscheidend für Sicherheit und Effizienz sind.

Und das Beste daran: Aus den Logs und der bestehenden Konfiguration Ihres Entra-Tenants lassen sich wertvolle Erkenntnisse ableiten – etwa zu Sicherheitslücken oder nicht genutztem Potenzial. Unternehmen sollten sich daher eine zentrale Frage stellen: Haben sie wirklich über alle ihrer Identitäten (Stichwort Gast-Accounts) den Überblick und wissen sie, welche Apps Zugriff auf Kalender ihrer Mitarbeiter:innen haben?

Whitepaper: Wie sicher und transparent ist Ihre Entra-Umgebung wirklich?

In historisch gewachsenen Entra-Strukturen entstehen oft Schwachstellen wie verwaiste Konten, unklare Berechtigungen oder fehlende Transparenz – während regulatorische Anforderungen und Audit-Readiness stetig zunehmen.

Erfahren Sie in unserem Whitepaper, wie Sie Transparenz und Kontrolle über Ihre Entra-Umgebung gewinnen – und warum dies der erste Schritt zu einer robusten, sicheren IAM-Strategie ist.

Sven Spiess
Senior IAM Cloud Engineer / Architect IPG Information Process Group AG
Service

Entra Assessment

Erfahren Sie in unserem Whitepaper, wie Sie Transparenz und Kontrolle über Ihre Entra-Umgebung gewinnen – und warum dies der erste Schritt zu einer robusten, sicheren IAM-Strategie ist.

Kompetenz

Barrierefreiheit als Chance: Ihr Weg zur digitalen Inklusion

Ab dem 28. Juni 2025 wird digitale Barrierefreiheit Pflicht! Mit TIMETOACT, Synaigy & Eye-Able® machen Sie Ihr Unternehmen zukunftssicher und inklusiv.

Blog 25.03.25

Energieverbrauch KI: Chancen und Herausforderungen

Wie hoch ist der Energieverbrauch KI wirklich? Wir beleuchten Ursachen, zeigen Optimierungsmöglichkeiten und blicken auf die Zukunft energieeffizienter KI.

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Event

Webcast: Chancen des Quantum Computing für Versicherer

Dieser Webcast liefert einen Einblick in das Thema Quantencomputer und dessen Stand der Technik. Behandelt wird das Potential dieser Technologie und wie man sich auf diesen sprichwörtlichen Quantensprung in der IT vorbereiten kann.

Aug 11
Presse 14.04.23

Fachbeitrag: ChatGPT- Chancen & Risiken für Unternehmen

Fachbeitrag in ZDNET zu Chancen und Risiken von ChatGPT in Unternehmen von Matthias Bauer, Teamlead Data Science bei X-INTEGRATE

Blog

KI für alle: Wirtschaftliche Chancen mit generativer KI

Generative KI schafft Chancen für alle: Von Bildung bis Jobsuche hilft sie, Barrieren abzubauen und Menschen auf ihrem Karriereweg zu unterstützen.

Blog 08.09.25

Warum klassisches PAM an seine Grenzen stößt?

Erfahren Sie, wie Modern PAM mit Kontext, Transparenz und Zero Trust privilegierte Zugriffe absichert – ohne Produktivität zu bremsen.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Regulatorien Teaserbild CH und EU
Kompetenz

IAM - Regulatorien

Regulatorische Anforderungen im Bereich Cybersecurity werden immer komplexer. Mit unseren Compliance-Lösungen unterstützen wir Sie dabei, Risiken zu minimieren und Vorschriften effizient einzuhalten.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen mit Zugriff auf ein IT-System stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in diesem Beitrag.

Referenz

LOXXESS – Mit Individualsoftware über IBM i Grenzen hinweg

Erfahren Sie, wie LOXXESS mit kundenindividueller und flexibler Logistik-Software über die Grenzen von IBM i hinausgeht.

Atlassian Cloud - Ready for Migration - Migrationschancen gezielt nutzen!
Webinar on demand

Ready for Atlassian Cloud – Chancen einer Migration nutzen

In diesem Webinar on demand zeigen wir Ihnen, unter welchen Bedingungen eine Atlassian Server-Cloud-Migration erfolgreich möglich ist, welche Hilfsmittel derzeit zur Verfügung stehen und welche Chancen sich für Unternehmen daraus ergeben können.

Übersicht

IAM Schulungen von IPG

Wissen ist der Schlüssel zur Sicherheit – mit unseren IAM-Schulungen bleiben Sie immer einen Schritt voraus.

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 23.06.20

Brauchen wir ein "Patient-IAM"?

Die Dynamik einer Pandemie kollidiert mit der Schwerfälligkeit der Institutionen bei der Einführung Elektronischer Patientenakten.

Bild zum Blogbeitrag 20 Jahre IPG - IAM Experte im Wandel der Zeit
Blog 27.10.21

IAM im Wandel der Zeit.

Die IPG Group feiert 20 Jahre Firmenbestehen. Als Pionier für Identity & Access Management haben wir den Wandel des IAM nicht nur miterlebt, sondern aktiv mitgestaltet. Das Thema «IAM» mag wohl oberflächlich nicht geändert haben, inhaltlich hat sich aber viel gewandelt.

Customer IAM Azure
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!