Microsoft Entra ID w firmie – konfiguracja tożsamości krok po kroku
Microsoft Entra ID to fundament bezpieczeństwa każdej firmy korzystającej z Microsoft 365 – zarządza tożsamościami użytkowników, dostępem do zasobów i politykami ochrony. Wiele małych i średnich firm aktywuje tę usługę automatycznie wraz z zakupem licencji, ale nigdy jej świadomie nie konfiguruje. Ten przewodnik pokaże Ci, od czego zacząć i jakie ustawienia mają największy wpływ na bezpieczeństwo Twojej firmy.
Czym jest Microsoft Entra ID – nie tylko logowanie do chmury
Microsoft Entra ID (do 2023 roku znane jako Azure Active Directory) to usługa zarządzania tożsamością i dostępem (Identity and Access Management – IAM) w chmurze Microsoft. Każda firma, która zakupiła Microsoft 365, korzysta z Entra ID – niezależnie od tego, czy jest tego świadoma.
W praktyce Entra ID kontroluje:
- Kto może się zalogować do Microsoft 365, Teams, SharePoint, Exchange i aplikacji firmowych
- Z jakich urządzeń i lokalizacji dozwolone jest logowanie
- Które aplikacje zewnętrzne mają dostęp do danych organizacji
- Jakie uprawnienia ma każdy użytkownik i administrator
- Kiedy wymagane jest dodatkowe uwierzytelnienie (MFA)
Entra ID to nie tylko rejestr kont pracowniczych – to centralny punkt kontroli bezpieczeństwa całego środowiska Microsoft 365. Błędna konfiguracja lub jej brak przekłada się bezpośrednio na ryzyko przejęcia kont, wycieku danych i naruszenia zgodności z RODO. Dlatego warto poświęcić kilka godzin na świadome uruchomienie tej usługi, zamiast polegać na ustawieniach domyślnych.
Pierwsze kroki – audyt stanu wyjściowego
Zanim cokolwiek zmienisz, sprawdź aktualny stan środowiska. Otwórz panel administracyjny pod adresem entra.microsoft.com i przejrzyj poniższe obszary:
- Użytkownicy i konta – przejdź do sekcji Użytkownicy > Wszyscy użytkownicy. Sprawdź, ile kont jest aktywnych, ile ma przypisane licencje, a ile to konta gości (typ Guest). Konta pracowników, którzy odeszli z firmy, powinny być natychmiast dezaktywowane lub usunięte.
- Role administratorów – w sekcji Role i administratorzy sprawdź, kto posiada rolę Administratora globalnego. Powinna ją mieć maksymalnie 2–3 osoby. Im mniej kont uprzywilejowanych, tym mniejsza powierzchnia ataku.
- Security Defaults – w Właściwości > Zarządzaj ustawieniami domyślnymi zabezpieczeń sprawdź, czy funkcja jest włączona. Jeśli nie używasz jeszcze polityk Conditional Access, Security Defaults powinny być aktywne – to minimum, które warto mieć zawsze włączone.
- Aplikacje firmowe – w sekcji Aplikacje firmowe przejrzyj, jakie aplikacje zewnętrzne mają autoryzację dostępu do danych organizacji. Usuń te, których nie rozpoznajesz lub które nie są już używane przez pracowników.
- Metody uwierzytelniania – sprawdź, jakie metody MFA są zarejestrowane i czy wszyscy użytkownicy mają skonfigurowane uwierzytelnianie wieloskładnikowe. Konta bez MFA to otwarte drzwi dla atakujących.
Użytkownicy i grupy – jak to porządnie zorganizować
Prawidłowa organizacja kont i grup to podstawa sprawnego zarządzania dostępem i fundamentem polityki bezpieczeństwa. Kilka zasad, które warto wdrożyć od początku:
Nazewnictwo kont: Przyjmij jednolity schemat – np. imie.nazwisko@domena.pl. Unikaj kont generycznych w stylu biuro@ czy admin@ – są trudne do audytowania i często współdzielone przez kilka osób, co uniemożliwia rozliczalność działań.
Typy grup w Entra ID:
- Grupy zabezpieczeń (Security Groups) – służą do przydzielania uprawnień do zasobów: SharePoint, aplikacji, polityk Conditional Access. Stosuj czytelne nazwy, np. GRP-Ksiegowosc-Dostep-ERP lub GRP-Zarzad-Dostep-Poufne.
- Grupy Microsoft 365 – tworzone automatycznie przy zakładaniu Teamsa lub witryny SharePoint; mają wspólną skrzynkę mailową i kalendarz. Nie używaj ich do zarządzania uprawnieniami IT.
- Grupy dynamiczne (wymaga P1) – automatycznie dodają użytkowników na podstawie atrybutów konta, takich jak dział czy lokalizacja. Idealne dla firm z dużą rotacją pracowników.
Zasada najmniejszego przywileju: Każdy użytkownik powinien mieć dostęp wyłącznie do zasobów niezbędnych do wykonywania swojej pracy. Regularnie – co kwartał – przeglądaj członkostwo w grupach i przypisane role. To zadanie, które łatwo zaniedbać, a konsekwencje bywają poważne.
Konta serwisowe: Aplikacje i skrypty automatyczne nie powinny logować się na kontach zwykłych pracowników. Dla każdej aplikacji utwórz dedykowaną rejestrację aplikacji (App Registration) w Entra ID – otrzyma osobne uprawnienia i własny cykl życia niezależny od pracownika.
Synchronizacja z lokalnym Active Directory – kiedy i jak
Firmy posiadające lokalny serwer z Windows Server Active Directory (on-premises AD) stają przed ważnym pytaniem: zarządzać kontami wyłącznie w chmurze czy zsynchronizować oba środowiska?
Kiedy synchronizacja ma sens:
- Firma ma serwer plików lub aplikacje lokalne wymagające logowania domenowego
- Pracownicy logują się zarówno do zasobów lokalnych, jak i Microsoft 365
- Chcesz mieć jedno źródło prawdy dla wszystkich kont użytkowników
Kiedy wystarczy zarządzanie z chmury:
- Firma działa w 100% w chmurze i nie posiada serwerów lokalnych
- Wszyscy pracownicy korzystają wyłącznie z usług Microsoft 365 i aplikacji SaaS
- Firma dopiero startuje lub właśnie migruje całość infrastruktury do chmury
Do synchronizacji służy narzędzie Microsoft Entra Connect Sync (dawniej Azure AD Connect). Instalujesz je na serwerze lokalnym i konfigurujesz synchronizację jednostronną: z lokalnego AD do Entra ID w chmurze. Typowy model to synchronizacja skrótów haseł (Password Hash Sync) – bezpieczna, prosta i odpowiednia dla większości firm MŚP.
Ważne: Po włączeniu synchronizacji konta użytkowników stają się hybrydowe – zarządzasz nimi z lokalnego AD, a zmiany są automatycznie replikowane do chmury. Nie edytuj tych kont bezpośrednio w portalu Entra ID, bo zmiany zostaną nadpisane przez kolejną synchronizację.
Polityki bezpieczeństwa – od Security Defaults do Conditional Access
Entra ID oferuje kilka warstw ochrony tożsamości. Wybór odpowiedniej zależy od posiadanego planu licencyjnego oraz dojrzałości operacyjnej firmy.
Security Defaults (dostępne we wszystkich planach, w tym Free):
- Wymusza MFA dla wszystkich użytkowników podczas logowania
- Blokuje starsze protokoły uwierzytelniania (Basic Auth), które są podatne na ataki
- Wymaga MFA dla kont administratorów przy każdym logowaniu
Security Defaults włącz, jeśli dopiero zaczynasz i nie masz jeszcze aktywnych polityk Conditional Access. Pamiętaj: Security Defaults i Conditional Access nie mogą działać jednocześnie – po wdrożeniu polityk dostępu warunkowego wyłącz Security Defaults, by uniknąć konfliktów.
Conditional Access (wymaga Entra ID P1 lub Microsoft 365 Business Premium):
- Precyzyjne reguły: jeśli użytkownik loguje się spoza sieci firmowej, wymagaj MFA; jeśli z nieznanego kraju, zablokuj dostęp
- Wymuszanie zgodności urządzeń w integracji z Microsoft Intune
- Ograniczenie dostępu do konkretnych aplikacji lub wrażliwych zasobów
Podstawowe polityki Conditional Access, które warto wdrożyć w pierwszej kolejności:
- Wymagaj MFA dla wszystkich użytkowników poza zaufaną siecią firmową
- Zablokuj dostęp z krajów, z których firma nie prowadzi działalności
- Wymagaj zgodnego urządzenia dla dostępu do danych w SharePoint i Exchange
- Wymuszaj MFA zawsze dla kont administratorów – absolutnie bez wyjątków
Ochrona haseł (Password Protection): W sekcji Zabezpieczenia > Metody uwierzytelniania > Ochrona haseł skonfiguruj listę zakazanych haseł firmowych – np. nazwę firmy, rok i popularne ciągi znaków. Funkcja działa zarówno w Entra ID, jak i w lokalnym Active Directory po instalacji odpowiedniego agenta.
Monitorowanie i audyt – jak wiedzieć, kto loguje się do Twoich systemów
Entra ID rejestruje szczegółowe logi każdego logowania i każdej zmiany w katalogu. Regularne przeglądanie tych danych pozwala wykryć nieautoryzowany dostęp na długo przed wyrządzeniem poważnych szkód.
Kluczowe źródła informacji w portalu Entra ID:
- Dzienniki logowania (Sign-in logs) – każde logowanie z informacją o użytkowniku, lokalizacji, urządzeniu, aplikacji i wyniku (sukces, błąd, blokada przez MFA). Dostępne w Monitorowanie > Dzienniki logowania. Dane przechowywane są przez 30 dni w planie P1 i P2.
- Dzienniki audytu (Audit logs) – rejestrują zmiany w katalogu: nowe konta, zmiany uprawnień, dodanie aplikacji, resetowania haseł. Niezbędne przy wyjaśnianiu incydentów bezpieczeństwa i spełnianiu wymogów RODO.
- Ryzykowni użytkownicy (Risky users) – w sekcji Ochrona > Ryzykowni użytkownicy Microsoft automatycznie oznacza konta, których aktywność wskazuje na kompromitację – np. logowanie z dwóch krajów jednocześnie lub użycie haseł z publicznych wycieków danych.
Sygnały, na które warto reagować natychmiast:
- Logowania z krajów, w których firma nie ma pracowników ani partnerów
- Duża liczba nieudanych prób logowania do jednego konta – klasyczny atak brute force
- Nieoczekiwane zmiany ról administratorów lub uprawnień aplikacji firmowych
- Logowania poza normalnymi godzinami pracy, szczególnie na kontach uprzywilejowanych
Dla firm potrzebujących proaktywnego monitorowania warto rozważyć integrację Entra ID z Microsoft Sentinel lub zewnętrznym systemem SIEM, który automatycznie generuje alerty i koreluje zdarzenia z wielu źródeł jednocześnie. Więcej o całościowym podejściu do monitoringu przeczytasz w artykule Monitoring IT w firmie – co monitorować i jak zacząć.
| Funkcja | Entra ID Free | P1 / Business Premium | P2 / Entra ID P2 |
|---|---|---|---|
| SSO do aplikacji SaaS | ograniczone | ✓ | ✓ |
| MFA (Security Defaults) | ✓ | ✓ | ✓ |
| Conditional Access | – | ✓ | ✓ |
| SSPR (samodzielny reset hasła) | – | ✓ | ✓ |
| Grupy dynamiczne | – | ✓ | ✓ |
| Ochrona haseł (Password Protection) | – | ✓ | ✓ |
| Identity Protection (ryzyko logowania) | – | – | ✓ |
| Privileged Identity Management (PIM) | – | – | ✓ |
| Przeglądy dostępu (Access Reviews) | – | – | ✓ |
Potrzebujesz pomocy z konfiguracją Entra ID?
NovaSys przeprowadzi audyt Twojego środowiska Microsoft 365 i skonfiguruje Entra ID zgodnie z najlepszymi praktykami bezpieczeństwa. Zadbamy o właściwe uprawnienia, polityki dostępu warunkowego i monitorowanie logowań – tak abyś miał pewność, że dane firmowe są w bezpiecznych rękach.