Ga naar content
Zoek op onderwerpen, blogs, diensten etc.

3 redenen waarom Microsoft Identity Manager (MIM) nog steeds relevant is

Blogs
9-10-2019
MIM is oud en moeilijk. Identiteiten beheren doe ik tegenwoordig wel gewoon in de cloud met Azure AD. Toch? Nee, alles behalve dat zelfs. Ik ga je vertellen waarom. Het zijn 3 redenen: 1. MIM is nog steeds in te zetten als on-prem onderdeel van Hybrid Identity & Access Management scenario's 2. Microsoft biedt volledige support op MIM. Er worden regelmatig hotfixes en connector updates uitgegeven door Microsoft, aan de hand van feedback van klanten. Zo is onlangs een SP2 uitgebracht . 3. Er is een nieuw scenario waar MIM een rol in kan spelen: Guest single sign-on voor on-premis applicaties via Azure AD Application Proxy.

1.MIM is nog steeds in te zetten als on-premise onderdeel van Hybrid Identity & Access management scenario’s

De digitale identiteit blijft fungeren als fundament voor een goed toegangsbeheer. Met behulp van MIM in samenwerking met AAD Connect wordt een Hybrid Identity mogelijk. Door je on-prem identiteiten op orde te hebben (m.b.v. MIM) kan je het maximale uit de Azure Security componenten halen. 5 voordelen van MIM :
  • MIM zorgt ervoor dat identiteit data consistent is over alle applicaties/systemen/directories. Tevens kan MIM de wachtwoorden synchroniseren, zodat deze overal gelijk zijn.
  • Automatische provisioning: Er wordt nog steeds gebruik gemaakt van on-premise applicaties. MIM zorgt ervoor dat de benodigde accounts en rechten automatisch aangemaakt worden in de applicatie.
  • Met MIM heb je aantoonbaar grip op je digitale identiteiten.
  • MIM biedt self-service mogelijkheden, waardoor de lasten van de helpdesk vermindert worden.
  • MIM PAM (Privileged Account Management) kan gebruikt worden om on-prem AD nog beter te beveiligen. Hierdoor ontstaat er extra controle op de identiteiten en hoe deze beheerd worden in AD.
Identity & Access Lifecycle (onboarding/ofboarding) blijft belangrijk en moet ook verlengd worden naar de cloud via Azure AD. Doordat steeds meer applicaties in de cloud staan is het nog belangrijker dat de toegang tijdig wordt afgenomen, anders kan iemand nog steeds van buiten af, ongewenst, bij deze applicaties. Er ontstaan ook steeds meer scenario's waarbij de identiteiten niet vanuit een HR systeem komen. Denk daarbij aan tijdelijke samenwerkingen met partners of externe gebruikers in de vorm van klanten. Na de samenwerking moet de toegang weer ontnomen worden.

2. Microsoft biedt volledige support op MIM

En Microsoft blijft MIM doorontwikkelen. 4 voorbeelden:
  • Nieuwe out of the box Graph API connector. Een directe koppeling met Azure AD wordt hierdoor mogelijk.
  • Nieuwe features worden via hotfixes aangeboden (hotfixes worden gebundeld om een nieuwe service pack te maken)
  • Support voor nieuwe versies van andere Microsoft platformen zoals Windows server 2019 en SQL server 2019.
  • De installatie van MIM in zijn geheel wordt steeds simpeler gemaakt
Bovendien zit gebruik van MIM in de AAD P1 licentie inbegrepen. (welke in EM+S E3/E5 en M365 E3/E5 is inbegrepen)

3.Guest single sign-on voor on-premis applicaties via Azure AD Application Proxy.

"Toegang tot on-premise applicaties via de cloud wordt opeens een fluitje van een cent!"
Door gebruik te maken van de MIM koppeling met Azure AD, worden Guest accounts (Azure AD B2C & B2B) een additionele bron voor identiteiten. MIM maakt het eventueel benodigde on-prem AD account automatisch aan. Hierbij kunnen de synchronization rules voor het aanmaken van reguliere AD accounts hergebruikt worden. Omdat de identiteit (Guest account) al bestaat heeft de gebruiker geen additioneel wachtwoord nodig. Verder kunnen de rechten vanuit de cloud (Azure AD) geregeld worden m.b.v. Azure AD Entitlement Management.