Microsoft Entra ID bildet das zentrale Rückgrat für Identitäts- und Zugriffsmanagement in Microsoft-365-Umgebungen. Der cloudbasierte Dienst sorgt dafür, dass Benutzer sicher auf Anwendungen zugreifen können – von Microsoft-Diensten bis zu Drittanbieter-Apps.

Doch wie gut erfüllt Entra ID die Anforderungen moderner Unternehmen wirklich? In diesem Beitrag prüfen wir die Chancen, Grenzen und Praxistauglichkeit von Entra ID, betrachten innovative Funktionen und zeigen auf, wo Anpassungen oder Ergänzungen nötig sind, um Sicherheits- und Compliance-Anforderungen zu erfüllen.

Was ist Microsoft Entra ID?

Wer Microsoft 365-Dienste wie Teams, Exchange Online oder SharePoint Online nutzt, kommt an Microsoft Entra ID nicht vorbei. Der cloudbasierte Identitäts- und Zugriffsverwaltungsdienst – früher bekannt als Azure Active Directory – bildet die Grundlage für Authentifizierung und Autorisierung in der Microsoft-Welt.

Entra ID sorgt dafür, dass sich Benutzer sicher anmelden und nur auf jene Ressourcen zugreifen können, die für sie freigegeben sind. Dabei beschränkt sich die Integration nicht nur auf Microsoft-Produkte: Auch mehrere hundert Drittanbieter wie JIRA, SAP oder ServiceNow lassen sich problemlos an Entra ID anbinden.

Für Unternehmen, die Cloud-Dienste von Microsoft einsetzen, ist Entra ID somit ein zentrales Element der IT-Infrastruktur. In Microsoft 365 Enterprise Plänen ist grundsätzlich eine Entra ID P1 Lizenz enthalten, welche grundlegende Funktionalitäten wie Single Sing-On (SSO) & Provisionierung via SCIM bietet. Abhängig von der Lizenzierung stehen zudem erweiterte Sicherheits- und Verwaltungsfunktionen zur Verfügung.

Zentrale Funktionen und Einsatzbereiche von Entra ID

Microsoft Entra ID bildet also die Basis für alle Microsoft Cloud-Produkte. Doch die Entra-Suite ist inzwischen deutlich umfangreicher geworden und besteht aus mehreren modularen Services – die teils separat lizenziert werden müssen.

Besonders relevant für den Bereich Identity & Access Management (IAM) sind:

  • Microsoft Entra ID (vormals Azure AD) als Basiskomponente
  • Microsoft Entra ID Governance zur erweiterten Rechte- und Zugriffsverwaltung

Letzteres erweitert Entra ID um Funktionalitäten, die wir bereits aus etablierten Enterprise-IAM-Lösungen kennen, also z. B. Berechtigungs- und Rollenmanagement, Attestierungen oder automatisierte Workflows für Joiner-, Mover- und Leaver-Prozesse.

Die nachfolgende Tabelle zeigt die Aufteilung der beiden Services. Wir als IPG unterstützen Sie gerne bei der Einordnung:

Microsoft Entra ID auf dem Prüfstand

Als IPG beobachten wir die Entwicklungen im IAM-Markt kontinuierlich – dazu zählt selbstverständlich auch Microsofts Cloud-Angebot rund um Entra ID Governance. Wir haben den Dienst genauer unter die Lupe genommen, um herauszufinden, was sich damit heute wirklich abbilden lässt – und wo die Grenzen im Vergleich zu etablierten Enterprise-IAM-Systemen liegen.

Microsoft ist im IAM-Bereich kein Neuling: Mit dem Microsoft Identity Manager (MIM) ist schon lange ein On-Premises-Produkt auf dem Markt, welches viele Anforderungen erfüllt. Die strategische Richtung ist jedoch klar: Microsoft setzt auf Cloud First – wie bereits bei vielen anderen Produkten. Auch wenn es aktuell vereinzelte Kurskorrekturen gibt, bleibt der Fokus auf cloudbasierten Lösungen bestehen.

Neue Möglichkeiten für Self-Service und B2B-Kollaboration

Mit Entra ID Governance sind einige der grundlegenden IAM-Funktionalitäten abgedeckt. Dazu gehört unter anderem die Möglichkeit für Endanwender, sogenannte Access Packages (vergleichbar mit Rollen) in einem Self-Service-Portal zu bestellen. In Access Packages lassen sich mehrere Berechtigungen bündeln und Genehmigungen können hinterlegt werden. Mittels Lifecycle Workflows lassen sich einfache Joiner-, Mover-, Leaver-Prozesse abbilden. Microsoft geht dabei in einigen Bereichen sogar neue Wege und bringt Features, die so bei klassischen IAM-Lösungen noch nicht zu finden sind. Dazu zählt insbesondere die Kollaboration über Unternehmensgrenzen (B2B) hinweg. So lassen sich die oben genannten Access Packages auch für Gäste bestellen. Außerdem wird aktuell die Integration von AI vorangetrieben.

Herausforderungen im Detail: Customizing & Compliance

Doch wie so oft liegen die Tücken im Detail – insbesondere, wenn es um starkes Customizing, Flexibilität und Nachvollziehbarkeit geht. Oft haben Kunden eine klare Vorstellung, wie ein automatisiert versendetes Mail auszusehen hat – leider gibt es hier beim Customizing Grenzen. Auch kann es z.B. während einem externen Audit schwierig sein, rasch die richtigen Informationen aus den Entra ID Governance Logs zu ziehen oder sie sind im Standard nicht länger als ein Jahr verfügbar. Auditoren versuchen mit Fragen wie „Warum hat dieser User diese Berechtigung?“ den Systemen & Prozessen auf den Zahn zu fühlen.

Die folgende Tabelle zeigt einige typische Anforderungen an IAM-Systeme und wie gut sie sich mit Entra ID Governance abbilden lassen:

Einige der in der Tabelle aufgezeigten Einschränkungen lassen sich durch Workloads und Automatisierungen in Azure teilweise kompensieren. Dennoch wäre eine Out-of-the-Box-Unterstützung dieser Funktionen aus Sicht vieler Unternehmen deutlich wünschenswerter.

Gleichzeitig ist davon auszugehen, dass Microsoft die Produktlinie Entra ID Governance kontinuierlich weiterentwickeln wird.

Fazit

Trotz der aktuell bestehenden Lücken sollte Entra ID Governance bei einer IAM-Evaluation keinesfalls außen vor gelassen werden. Denn Microsoft Entra ID, auch ohne den Governance-Teil, ist heute ein fester Bestandteil vieler IT-Landschaften. Dabei ist wichtig zu beachten: Ein Enterprise IAM und Entra ID stehen nicht in Konkurrenz zueinander, sondern lassen sich in vielen Fällen sinnvoll kombinieren. Nicht jede IAM-Funktion muss zwingend über ein zentrales Enterprise IAM abgebildet werden – Entra ID kann an mehreren Stellen wertvolle Ergänzungen liefern.

Besonders bei der Einbindung cloudbasierter Anwendungen punktet Entra ID mit einem kostengünstigen und effizienten Ansatz – ohne dass teure Schnittstellen oder komplexe Integrationen notwendig sind. Für Unternehmen mit cloud-nativer Ausrichtung und regulatorischen Anforderungen kann auch Entra ID Governance eine passende IAM-Lösung darstellen. Voraussetzung dafür ist, dass die oben genannten Einschränkungen mit den regulatorischen Anforderungen vereinbar sind.

Unabhängig vom Einsatzzweck und dem Reifegrad Ihres Entra-Tenants sollte dessen Bedeutung nicht unterschätzt werden – er ist ein zentraler Bestandteil. Klare Prozesse und eine korrekte Konfiguration sind entscheidend für Sicherheit und Effizienz sind.

Und das Beste daran: Aus den Logs und der bestehenden Konfiguration Ihres Entra-Tenants lassen sich wertvolle Erkenntnisse ableiten – etwa zu Sicherheitslücken oder nicht genutztem Potenzial. Unternehmen sollten sich daher eine zentrale Frage stellen: Haben sie wirklich über alle ihrer Identitäten (Stichwort Gast-Accounts) den Überblick und wissen sie, welche Apps Zugriff auf Kalender ihrer Mitarbeiter:innen haben?

Whitepaper: Wie sicher und transparent ist Ihre Entra-Umgebung wirklich?

In historisch gewachsenen Entra-Strukturen entstehen oft Schwachstellen wie verwaiste Konten, unklare Berechtigungen oder fehlende Transparenz – während regulatorische Anforderungen und Audit-Readiness stetig zunehmen.

Erfahren Sie in unserem Whitepaper, wie Sie Transparenz und Kontrolle über Ihre Entra-Umgebung gewinnen – und warum dies der erste Schritt zu einer robusten, sicheren IAM-Strategie ist.

Sven Spiess
Senior Cloud Engineer / Architect IPG Information Process Group AG
Blog 04.12.25

Entra External ID: Sichere Verwaltung externer Nutzer

Entdecken Sie Entra External ID: externe Nutzer effizient verwalten, Prozesse vereinfachen und Zugriff intelligent steuern.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Blog 18.11.25

Mit FIDO2 Passkeys ohne Passwörter unterwegs sein

Entdecken Sie, wie FIDO2 Passkeys sichere, komfortable und phishing-resistente Logins ermöglichen und Unternehmen helfen, moderne, benutzerfreundliche Authentifizierung umzusetzen.

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Perspektiven und Sichtweisen

Die Einführung einer IAM-Lösung verändert Arbeitsabläufe. Die Erhebung und Modellierung der Prozesse sind entscheidend für Verständnis und Akzeptanz. Mehr dazu in unserem Blog!

Blog 28.05.25

So gelingt ein IAM/IAG-Brownfield-Projekt

Erfahren Sie, wie Unternehmen IAM- und IAG-Herausforderungen meistern und mit zukunftsfähigen Strategien Ihre Sicherheit und Effizienz steigern.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

Blog 08.09.25

Warum klassisches PAM an seine Grenzen stößt?

Erfahren Sie, wie Modern PAM mit Kontext, Transparenz und Zero Trust privilegierte Zugriffe absichert – ohne Produktivität zu bremsen.

Blog 27.11.25

Was ist Just-In-Time (JIT) Access?

Erfahren Sie, wie Just-in-Time Access im IAM und PAM Sicherheit, Effizienz und Kosteneinsparung ermöglicht – durch dynamische, temporäre Zugriffsrechte für Mensch und KI.

Blog 17.09.25

Was ist swiyu?

swiyu ist die Schweizer E-ID, die den Alltag der Schweizer digitalisieren soll. Mit ihr können Identitäten sicher verwaltet werden und sie lässt sich nahtlos in Workforce-IAM und CIAM integrieren.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Blog 22.05.25

Rezertifizierung von Berechtigungen

Wie lassen sich mit regelmäßigen Rezertifizierungen im IAM Zugriffsrechte effektiv prüfen, Risiken minimieren und gesetzlichen Vorgaben sicher entsprechen?

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Blog 20.08.25

IAM & PAM: Das perfekte Zusammenspiel für Sicherheit

IAM ohne PAM ist wie Handball ohne Trainer: möglich, aber riskant. Erfahre, warum erst das Zusammenspiel von IAM, PAM und IGA Unternehmen zur „Meisterschaft“ in Sicherheit und Compliance führt.