Categories: Cybersécurité

Microsoft Entra ID remplace Azure Active Directory

SIEM, protection des terminaux, gestion des accès… Autant de segments sur lesquels Gartner identifie Microsoft comme un « leader ». Ce n’est pas le cas pour les firewalls ou la sécurisation des applications web et des API, mais le groupe américain est tout de même classé parmi les forces vives du marché.

Nouveau tableau de bord Microsoft Entra ID Governance

Il reste en revanche, d’année en année, absent des radars dans le domaine du SSE (Secure Service Edge). La raison : il lui manque une brique fonctionnelle. Pas le CASB, disponible dans son offre avec Defender for Cloud Apps. Ni le ZTNA : Azure Active Directory Application Proxy en constitue une forme. Ce qui fait défaut, c’est le (SWG Secure Web Gateway ; sécurisation de l’accès web par proxy).

Les choses auront peut-être changé d’ici au printemps prochain, échéance probable de publication du prochain Magic Quadrant du SSE. Cela dépendra du délai de mise sur le marché d’Entra Internet Access. Cette brique SWG est actuellement en préversion. Comme, d’ailleurs, Entra Private Access, qui vient pour sa part enrichir la partie ZTNA.

Azure Active Directory, brique de base deMicrosoft Entra ID

Officiellement lancée en mai 2022, la gamme Entra couvre, dans le portefeuille sécurité de Microsoft, la gestion de l’identité et de l’accès réseau. Azure Active Directory (Azure AD ou AAD) en est la brique de base. Il ne faudra bientôt plus l’appeler ainsi. La marque Microsoft Entra ID doit prendre le relais d’ici à la fin de l’année.

Nouveau dashboard Microsoft Entra ID Protection

URL de connexion, bibliothèques d’authentification, commandes PowerShell, API… On nous le promet : fonctionnellement parlant, rien ne changera ; tout est une affaire de branding. En la matière, le « grand renommage » des licences et des SKU interviendra le 1er octobre 2023.

Les changements seront plus « étalés » pour ce qui est de la documentation et des interfaces utilisateur. Microsoft demande d’ailleurs à ses partenaires, et plus globalement aux développeurs d’applications reposant sur AAD, de jouer le jeu. « Priorisez les surfaces les plus visibles » et « n’oubliez pas de récupérer le nouveau logo », leur glisse-t-on notamment.

Ces changements ne concernent pas la version sur site d’Active Directory. Même chose pour AAD B2C, les services de fédération Active Directory (ADFS) et les services de domaine Active Directory (AD DS).

À consulter en complément :

Comprendre les chemins d’attaque visant Active Directory

Photo d’illustration © Frenchiebuddha – Adobe Stock

Recent Posts

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

15 heures ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

2 semaines ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

4 semaines ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

1 mois ago

PC Copilot+ : c’est parti pour la transformation du parc

Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…

1 mois ago

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

3 mois ago