Pour gérer vos consentements :
Categories: Cybersécurité

Microsoft Entra ID remplace Azure Active Directory

SIEM, protection des terminaux, gestion des accès… Autant de segments sur lesquels Gartner identifie Microsoft comme un « leader ». Ce n’est pas le cas pour les firewalls ou la sécurisation des applications web et des API, mais le groupe américain est tout de même classé parmi les forces vives du marché.

Nouveau tableau de bord Microsoft Entra ID Governance

Il reste en revanche, d’année en année, absent des radars dans le domaine du SSE (Secure Service Edge). La raison : il lui manque une brique fonctionnelle. Pas le CASB, disponible dans son offre avec Defender for Cloud Apps. Ni le ZTNA : Azure Active Directory Application Proxy en constitue une forme. Ce qui fait défaut, c’est le (SWG Secure Web Gateway ; sécurisation de l’accès web par proxy).

Les choses auront peut-être changé d’ici au printemps prochain, échéance probable de publication du prochain Magic Quadrant du SSE. Cela dépendra du délai de mise sur le marché d’Entra Internet Access. Cette brique SWG est actuellement en préversion. Comme, d’ailleurs, Entra Private Access, qui vient pour sa part enrichir la partie ZTNA.

Azure Active Directory, brique de base deMicrosoft Entra ID

Officiellement lancée en mai 2022, la gamme Entra couvre, dans le portefeuille sécurité de Microsoft, la gestion de l’identité et de l’accès réseau. Azure Active Directory (Azure AD ou AAD) en est la brique de base. Il ne faudra bientôt plus l’appeler ainsi. La marque Microsoft Entra ID doit prendre le relais d’ici à la fin de l’année.

Nouveau dashboard Microsoft Entra ID Protection

URL de connexion, bibliothèques d’authentification, commandes PowerShell, API… On nous le promet : fonctionnellement parlant, rien ne changera ; tout est une affaire de branding. En la matière, le « grand renommage » des licences et des SKU interviendra le 1er octobre 2023.

Les changements seront plus « étalés » pour ce qui est de la documentation et des interfaces utilisateur. Microsoft demande d’ailleurs à ses partenaires, et plus globalement aux développeurs d’applications reposant sur AAD, de jouer le jeu. « Priorisez les surfaces les plus visibles » et « n’oubliez pas de récupérer le nouveau logo », leur glisse-t-on notamment.

Ces changements ne concernent pas la version sur site d’Active Directory. Même chose pour AAD B2C, les services de fédération Active Directory (ADFS) et les services de domaine Active Directory (AD DS).

À consulter en complément :

Comprendre les chemins d’attaque visant Active Directory

Photo d’illustration © Frenchiebuddha – Adobe Stock

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

2 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago