→ Jetzt herunterladen: Checkliste zur passwortlosen Unternehmenslösung
Microsoft Entra ID ist der neue Name für Azure Active Directory – aber unter der Haube handelt es sich um dieselbe Identitätsplattform. Im Juli 2023 hat Microsoft Azure AD in Entra ID umbenannt, um seine Identitätslösungen unter der Entra-Produktfamilie zu vereinen und Verwirrung mit älteren Active-Directory-Systemen zu vermeiden.
Was hat sich geändert? Nur der Name. Alle Funktionen, Preise und Lizenzen bleiben exakt gleich. Was mit Azure AD funktioniert hat, funktioniert auch mit Entra ID.
Dennoch ist es entscheidend, den Unterschied zwischen cloudbasierten Identitätsplattformen wie Entra ID und lokalen Lösungen wie Active Directory zu verstehen. Jede Plattform unterstützt unterschiedliche IT-Infrastrukturen – und zu wissen, wann man welche einsetzt, ist der Schlüssel für eine sichere, skalierbare IAM-Strategie.
Bei Hideez helfen wir Organisationen, Microsoft Entra ID optimal zu nutzen – mit passwortlosen Authentifizierungslösungen, die resistent gegen Phishing sind. Ob für Windows-Arbeitsplätze, Remote-Zugänge oder Cloud-Anwendungen – unsere FIDO-zertifizierten Lösungen integrieren sich nahtlos mit Entra ID.
Doch was genau ist Entra ID? Und für wen wurde es entwickelt? Lesen Sie weiter, um die wichtigsten Funktionen zu entdecken und zu erfahren, wie es sich im Vergleich zu herkömmlichem Active Directory in der Praxis bewährt.
Was ist Microsoft Entra ID und warum wurde es umbenannt?
Microsoft Entra ID ist Microsofts cloudbasierte Identitäts- und Zugriffsmanagement-Lösung (IAM). Sie bildet das Rückgrat für den sicheren Zugriff auf Apps, Daten und Ressourcen – egal ob in der Cloud oder lokal.
Früher bekannt als Azure Active Directory, bietet diese Plattform Identitätsdienste wie Single Sign-On (SSO), Multifaktor-Authentifizierung (MFA), bedingten Zugriff und Identitätsschutz.
Im Juli 2023 hat Microsoft Azure AD offiziell in Microsoft Entra ID umbenannt.
Das Ziel? Die Vereinheitlichung seiner Identitätslösungen unter der übergeordneten Entra-Produktfamilie, die 2022 eingeführt wurde. Dieses Portfolio umfasst jetzt auch Entra Permissions Management und Verified ID und hilft Unternehmen, lokale Active Directory-Installationen von Microsofts cloudnativer Identitätsplattform zu unterscheiden.
Der Name ist neu, aber sonst bleibt alles beim Alten. Bestehende Integrationen, Konfigurationen und Bereitstellungen funktionieren weiterhin ohne Änderungen. Anmelde-URLs, APIs, PowerShell-Befehle und Microsoft Authentication Libraries (MSAL) bleiben vollständig unterstützt. Es handelt sich um eine rein kosmetische Änderung – Lizenzen, SLAs, Preise und Zertifizierungen bleiben unverändert.
Wenn Ihr Team bereits Azure AD verwendet, ist keine Aktion erforderlich. Sie können wie gewohnt fortfahren und nach und nach den neuen Begriff Entra ID in Ihrer Dokumentation und Schulung übernehmen.
Azure AD vs. Active Directory: Was ist der Unterschied?
Bevor wir tiefer in Microsoft Entra ID eintauchen, ist es wichtig, eine zentrale Unterscheidung zu verstehen: Azure Active Directory (jetzt Entra ID) ist nicht dasselbe wie das traditionelle Active Directory (AD).
Diese beiden Systeme erfüllen sehr unterschiedliche Zwecke – und es ist entscheidend zu wissen, worin sie sich unterscheiden, wenn Sie eine sichere, zukunftsfähige Identitätsstrategie planen.
Active Directory ist ein veralteter, lokaler Verzeichnisdienst zur Verwaltung von Windows-Domänennetzwerken. Es nutzt Authentifizierungsprotokolle wie LDAP, Kerberos und NTLM – ideal für interne Netzwerke und Altsysteme.
Microsoft Entra ID, früher bekannt als Azure AD, ist eine cloudorientierte Identitätsplattform. Sie fungiert als Identity-as-a-Service (IDaaS)-Lösung für hybrides Arbeiten, SaaS-Anwendungen und Multi-Cloud-Infrastrukturen.
Werfen wir einen Blick auf die wichtigsten Unterschiede.
Architektur:
Active Directory verwendet eine hierarchische Domänenstruktur – mit Forests, Organisationseinheiten und lokalen Domänencontrollern. Es ist auf physische Server und interne Netzwerke angewiesen.
Microsoft Entra ID ist flach und mandantenbasiert. Es wurde für die Cloud entwickelt, bietet globale Verfügbarkeit, Skalierbarkeit und benötigt keine lokale Einrichtung.
Protokollunterstützung:
AD setzt auf ältere Protokolle (Kerberos, NTLM, LDAP). Das ist ideal für traditionelle Umgebungen, erschwert aber die Integration mit modernen Plattformen.
Entra ID unterstützt moderne Standards wie SAML, OAuth 2.0 und OpenID Connect. Das ermöglicht eine nahtlose Integration mit SaaS-Anwendungen, Cloud-Infrastruktur und Drittanbieterdiensten.
Zusammengefasst? Active Directory ist ideal zur Verwaltung lokaler Windows-Ressourcen. Entra ID hingegen wurde speziell für die cloudbasierte Verwaltung von Identitäten über mehrere Plattformen, Geräte und Umgebungen hinweg entwickelt.
Identitätsschutz, Benutzerverwaltung & App-Integration: Wo Entra ID die Nase vorn hat
Microsoft Entra ID ist nicht nur ein neuer Markenname — es bietet fortschrittliche Funktionen zum Identitätsschutz, die weit über das hinausgehen, was das traditionelle Active Directory leisten kann.
Entra ID umfasst unter anderem:
Risikobasierter bedingter Zugriff zur Blockierung oder Freigabe basierend auf Echtzeit-Kontext
Bedrohungserkennung auf Basis von maschinellem Lernen, das ungewöhnliches Verhalten bei Anmeldevorgängen erkennt
Privileged Identity Management (PIM) zum Schutz und zur Kontrolle von Administratorrechten
Diese Funktionen ermöglichen eine Risikobewertung in Echtzeit und automatisierte Reaktionen auf verdächtige Aktivitäten — ein Muss für Organisationen mit Remote-Benutzern, BYOD-Richtlinien und wachsender SaaS-Landschaft.
Die Benutzerverwaltung ist ein weiterer wesentlicher Unterschied.
Active Directory punktet bei Gruppenrichtlinienobjekten (GPOs) – Administratoren können Geräteeinstellungen, Sicherheitsrichtlinien und Softwareinstallationen in einem Windows-Netzwerk zentral verwalten.
Entra ID kehrt dieses Modell um. Es priorisiert das cloudbasierte Zugriffsmanagement:
Zugriffsrichtlinien auf App-Ebene
Durchsetzung der Geräte-Compliance über Microsoft Intune
Dynamische Gruppenmitgliedschaften, die sich automatisch auf Basis von Benutzerrollen oder Attributen aktualisieren
Das Ergebnis? Weniger manuelle Verwaltungsarbeit und stärkere Zugriffskontrolle über verteilte Teams hinweg.
Auch bei der Anwendungsintegration zeigt sich ein klarer Unterschied. Active Directory funktioniert gut mit lokalen Anwendungen über LDAP und Windows-Authentifizierung – hat aber Schwächen außerhalb dieses Bereichs. Entra ID unterstützt über 4.000 vorintegrierte SaaS-Anwendungen über die Azure App Gallery. Dank integriertem Single Sign-On (SSO) können sich Nutzer einmal anmelden und sofort auf Tools wie Salesforce, ServiceNow oder Google Workspace zugreifen. Und wenn Sie auch lokale Anwendungen anbinden möchten, ermöglicht Entra ID das über den Azure AD Application Proxy – allerdings mit etwas zusätzlichem Konfigurationsaufwand.
Authentifizierungs- und Sicherheitsverbesserungen im Cloud-Identitätsmanagement
Authentifizierung & Sicherheit: Wie Entra ID neue Maßstäbe setzt
Microsoft Entra ID hebt Cloud-Sicherheit auf die nächste Stufe – weit über Passwörter und traditionelle MFA hinaus.
Passwortlose Authentifizierung steht im Mittelpunkt.
Nutzer können sich anmelden mit:
Push-Benachrichtigungen über die Microsoft Authenticator-App
Die integrierte Multifaktor-Authentifizierung (MFA) ist einfach zu verwalten und anzupassen. IT-Teams können MFA basierend auf Echtzeitsignalen auslösen – z. B. Anmeldeort, Gerätezustand und Benutzer-Risikoniveau.
Beim Thema Sicherheit sticht Entra ID wirklich hervor. Es nutzt maschinelles Lernen, um zu erkennen und zu blockieren:
Password-Spray-Angriffe
Credential Stuffing
Brute-Force-Anmeldeversuche
Es gibt außerdem einen intelligenten Passwortschutz, der verhindert, dass Nutzer schwache oder kompromittierte Passwörter verwenden – und das sowohl in Cloud- als auch Hybridumgebungen.
Smart Lockout ist eine weitere wichtige Funktion. Sie erkennt ungewöhnliches Verhalten und blockiert verdächtige Anmeldungen – ohne legitime Nutzer auszusperren.
Bedingter Zugriff bietet eine feingranulare Kontrolle, die mit klassischem AD nicht möglich ist. Sie können beispielsweise:
MFA nur bei risikoreichen Anmeldungen erzwingen
Compliant-Geräte für den App-Zugriff voraussetzen
Zugriffe von unbekannten oder ausländischen IPs blockieren
Das Beste daran? Diese Regeln sind dynamisch. Entra ID nutzt Microsofts Echtzeit-Risiko-Engine, um kontinuierlich Verhaltensmuster, Gerätezustand und Anmeldehistorien zu analysieren – und passt Ihre Zugriffsrichtlinien automatisch an.
Bereitstellungsszenarien: Wann Cloud- vs. On-Prem-Identitätslösungen sinnvoll sind
Organisationen mit Cloud-First-Strategie profitieren am meisten von Microsoft Entra ID. Wenn Sie bereits Microsoft 365 verwenden, Azure-Dienste nutzen oder mehrere SaaS-Plattformen integrieren, bietet Entra ID nahtlose Integration, stärkere Sicherheit und vereinfachte Zugriffsverwaltung – alles über ein zentrales Dashboard.
Es reduziert den IT-Aufwand, vereinfacht die Authentifizierung und ermöglicht sicheren Zugriff von überall und auf jedem Gerät – ideal für Remote- oder Hybridteams.
Trotzdem spielt das klassische Active Directory nach wie vor eine wichtige Rolle – insbesondere in Branchen mit älteren Systemen. In Bereichen wie Fertigung oder Gesundheitswesen erfordern ältere Anwendungen und spezialisierte Hardware oft Windows-basierte Authentifizierung. Auch Umgebungen mit hohen Compliance-Anforderungen benötigen oft lokale Datenspeicherung oder LDAP-Integration, was Active Directory nativ unterstützt.
Für die meisten Unternehmen ist ein hybrider Ansatz die beste Wahl. Mit Azure AD Connect können Sie Ihr bestehendes Active Directory mit Entra ID verbinden. So ermöglichen Sie SSO für Cloud- und lokale Systeme, modernisieren schrittweise und behalten den Zugriff auf wichtige Altressourcen.
Migrationsüberlegungen und hybride Ansätze
Die Migration vom lokalen Active Directory zu Microsoft Entra ID ist kein schneller Wechsel – es ist ein strategischer Transformationsprozess. Dafür braucht es eine klare Roadmap, schrittweise Umsetzung und enge Koordination zwischen IT- und Sicherheitsteams.
Alles beginnt mit der Anwendungserfassung. Führen Sie ein Audit aller Anwendungen in Ihrer Umgebung durch. Gruppieren Sie diese nach Authentifizierungstyp und bewerten Sie die Cloud-Fähigkeit. Cloud-native Anwendungen mit SAML oder OAuth lassen sich meist problemlos migrieren. Für Altsysteme sind möglicherweise Azure AD Application Proxy oder benutzerdefinierte Konnektoren erforderlich.
In hybriden Umgebungen bleibt Azure AD Connect unverzichtbar. Es synchronisiert Benutzer, Passwörter und Gruppen zwischen AD und Entra ID. Das Synchronisationsmodell kann flexibel angepasst werden – ob Passwort-Hash-Synchronisierung für einfache Implementierung, Pass-Through-Authentifizierung für Echtzeitprüfungen oder Föderation für granulare Kontrolle.
Gehen Sie jeden Migrationspfad methodisch an. Beginnen Sie mit Benutzern und Gruppen. Aktivieren Sie das Selbstzurücksetzen von Passwörtern und setzen Sie auf dynamische Gruppenmitgliedschaften in Entra ID. Migrieren Sie danach Ihre Anwendungen, aktualisieren Sie die Authentifizierungsprotokolle und passen Sie die Verbindungskonfigurationen an. Abschließend modernisieren Sie das Gerätemanagement – ersetzen Sie Gruppenrichtlinien durch Microsoft Intune für zentrale, cloudbasierte Konfiguration und Compliance.
Die meisten Organisationen verteilen diesen Prozess über 12 bis 18 Monate. Ein gestaffelter Rollout reduziert Unterbrechungen und gibt Teams Zeit, Probleme zu beheben, bevor skaliert wird.
Kostenanalyse und Lizenzierungsaspekte
Microsoft Entra ID basiert auf einem Abonnementmodell pro Nutzer und bietet mehrere Preisstufen für unterschiedliche Geschäftsanforderungen. Die kostenlose Stufe unterstützt bis zu 500.000 Verzeichniseinträge und enthält grundlegende Identitätsdienste – ein solider Einstiegspunkt für kleine Teams oder Pilotprojekte.
Für Organisationen, die mehr Kontrolle benötigen, beginnt Premium P1 bei 6 $ pro Nutzer/Monat und schaltet Funktionen wie bedingten Zugriff und Gruppenverwaltung frei. Für erweiterte Funktionen – einschließlich Identitätsschutz und privilegierte Identitätsverwaltung – kostet Premium P2 9 $ pro Nutzer/Monat.
Doch Lizenzkosten erzählen nur einen Teil der Geschichte.
Bei der Bewertung der Gesamtbetriebskosten (TCO) sollte der größere finanzielle Kontext berücksichtigt werden. Entra ID verringert die Abhängigkeit von lokalen Domänencontrollern – das bedeutet weniger physische Server, geringerer Energieverbrauch, weniger Kühlung und keine Verwaltung lokaler Windows Server-Lizenzen mehr. Auf Dauer summieren sich diese Einsparungen.
Ja, Abonnementkosten erhöhen die laufenden Betriebsausgaben. Und manche Teams benötigen Upgrades ihrer Microsoft 365-Lizenzen. Doch für die meisten Organisationen mit 200+ Nutzern amortisieren sich diese Kosten innerhalb von zwei bis drei Jahren – dank reduziertem IT-Aufwand, weniger manueller Aufgaben und geringerem Supportbedarf.
Trotzdem gibt es versteckte Kosten. Komplexe Migrationen können professionelle Dienstleistungen erfordern – mit Projektbudgets von 50.000 $ bis 500.000 $, je nach Umfang. Schulungen und Zertifizierungen für IT-Administratoren können weitere 5.000 $ bis 15.000 $ pro Person kosten. Das sind echte Investitionen – aber der langfristige ROI übertrifft sie oft deutlich.
Langfristig zahlt sich Entra ID aus – durch mehr Sicherheit, weniger Passwortzurücksetzungen und optimierte Zugriffsprozesse im gesamten Unternehmen.
Ihre Identitätsstrategie zukunftssicher gestalten
Die heutige Identitätsinfrastruktur muss mehr leisten als nur Bequemlichkeit – sie muss Zero-Trust-Sicherheit von Grund auf unterstützen. Das bedeutet, jeden Zugriffsversuch in Echtzeit zu überprüfen – unabhängig von Nutzer, Gerät oder Standort.
Microsoft Entra ID ist genau für dieses Modell konzipiert. Es ermöglicht kontinuierliche Authentifizierung, erzwingt Gerätekonformität und nutzt Echtzeit-Risikosignale für intelligentere Zugriffsentscheidungen. Für Organisationen mit hybrider Arbeit, globalen Teams und sich wandelnden Bedrohungsszenarien bieten cloudnative Identitätsplattformen wie Entra ID langfristige Flexibilität und Sicherheit.
Künstliche Intelligenz wird zur nächsten tragenden Säule im Identitätsmanagement. Entra ID setzt bereits maschinelles Lernen zur Anomalieerkennung, Risikobewertung und automatisierten Reaktionen ein – ganz ohne menschliches Eingreifen. In Zukunft werden noch fortschrittlichere Funktionen wie Verhaltensanalysen und prädiktive Bedrohungserkennung hinzukommen – damit Sicherheitsteams Bedrohungen proaktiv stoppen können.
Ein weiteres wachsendes Thema: Multicloud-Identität.
Da viele Unternehmen mittlerweile Dienste auf AWS, Google Cloud und Microsoft Azure gleichzeitig betreiben, wird die Identitätsverwaltung über mehrere Plattformen zur Herausforderung. Microsoft Entra ID begegnet dem mit föderierter Identitätsunterstützung – so bleibt das Identitätsmanagement zentral und konsistent, ohne sich an einen einzigen Cloudanbieter zu binden.
