Azure Active Directory, c’est fini : la suite sous la marque Microsoft Entra

Azure Active Directory Microsoft Entra

Base fonctionnelle de l’offre Microsoft Entra (gestion de l’identité et de l’accès réseau), Azure Active Directory va s’y intégrer jusqu’au branding.

SIEM, protection des terminaux, gestion des accès… Autant de segments sur lesquels Gartner identifie Microsoft comme un « leader ». Ce n’est pas le cas pour les firewalls ou la sécurisation des applications web et des API, mais le groupe américain est tout de même classé parmi les forces vives du marché.

Il reste en revanche, d’année en année, absent des radars dans le domaine du SSE (Secure Service Edge). La raison : il lui manque une brique fonctionnelle. Pas le CASB, disponible dans son offre avec Defender for Cloud Apps. Ni le ZTNA : Azure Active Directory Application Proxy en constitue une forme. Ce qui fait défaut, c’est le (SWG Secure Web Gateway ; sécurisation de l’accès web par proxy).

Les choses auront peut-être changé d’ici au printemps prochain, échéance probable de publication du prochain Magic Quadrant du SSE. Cela dépendra du délai de mise sur le marché d’Entra Internet Access. Cette brique SWG est actuellement en préversion. Comme, d’ailleurs, Entra Private Access, qui vient pour sa part enrichir la partie ZTNA.

Azure Active Directory devient Microsoft Entra ID

Officiellement lancée en mai 2022, la gamme Entra couvre, dans le portefeuille sécurité de Microsoft, la gestion de l’identité et de l’accès réseau. Azure Active Directory (Azure AD ou AAD) en est la brique de base. Il ne faudra bientôt plus l’appeler ainsi. La marque Microsoft Entra ID doit prendre le relais d’ici à la fin de l’année.

URL de connexion, bibliothèques d’authentification, commandes PowerShell, API… On nous le promet : fonctionnellement parlant, rien ne changera ; tout est une affaire de branding. En la matière, le « grand renommage » des licences et des SKU interviendra le 1er octobre 2023.

Les changements seront plus « étalés » pour ce qui est de la documentation et des interfaces utilisateur. Microsoft demande d’ailleurs à ses partenaires, et plus globalement aux développeurs d’applications reposant sur AAD, de jouer le jeu. « Priorisez les surfaces les plus visibles » et « n’oubliez pas de récupérer le nouveau logo », leur glisse-t-on notamment.

Ces changements ne concernent pas la version sur site d’Active Directory. Même chose pour AAD B2C, les services de fédération Active Directory (ADFS) et les services de domaine Active Directory (AD DS).

À consulter en complément :

Comprendre les chemins d’attaque visant Active Directory
Le SSE laisse le monde des réseaux derrière lui
Logiciels : dans le « radar technologique » d’une ESN (on y parle d’Entra)

Photo d’illustration © Frenchiebuddha – Adobe Stock