Vom Datenchaos zur Datenherrschaft in hybriden Microsoft-Umgebungen Single Source of Trust im Identitäts­management

Von Thomas Joos 8 min Lesedauer

Anbieter zum Thema

In aktuellen IT-Landschaften mit hybriden Microsoft-Umgebungen aus Active Directory und Entra ID entscheidet die Architektur des Identitätsmanagements über Stabilität, Sicherheit und betriebliche Kontrolle. Die Fragmentierung von Identitätsdaten gehört zu den gravierendsten Schwachstellen in vielen Unternehmensnetzwerken. In diesem Beitrag gehen wir auf das Thema umfassend ein.

SSoT ist keine neue Technologie, spielt aber eine immer wichtigere Rolle in modernen Netzwerken.(Bild:  Joos)
SSoT ist keine neue Technologie, spielt aber eine immer wichtigere Rolle in modernen Netzwerken.
(Bild: Joos)

Jede Abteilung, jede Anwendung und jede Cloud-Plattform erzeugt eigene Konten, die sich im Laufe der Zeit voneinander entfernen. Mitarbeiter erhalten mehrfach angelegte Benutzerprofile, unterschiedliche Rollen in verschiedenen Systemen und uneinheitliche Berechtigungen. Mit jedem neuen Dienst wächst die Komplexität. Ohne klare Steuerung verliert die Organisation die Übersicht über ihre Identitäten, und aus einem administrierbaren System wird ein schwer durchschaubares Netz aus widersprüchlichen Daten.

Das Konzept einer Single Source of Trust bildet den Gegenentwurf zu dieser Entwicklung. Es beschreibt eine zentrale, verlässliche Datenquelle, die für alle Identitäts- und Zugriffsinformationen maßgeblich ist. Sämtliche Systeme beziehen ihre Informationen aus dieser einen Quelle, wodurch eine einheitliche, konsistente und überprüfbare Basis entsteht. Diese Struktur ermöglicht eine klare Datenherrschaft über das gesamte Identitätsökosystem und schafft die Grundlage für ein belastbares Sicherheitskonzept.

Bildergalerie

Zentrale Vertrauensquelle statt Identitätsinseln

In der Vergangenheit genügte es, Benutzer und Gruppen in einem einzelnen Active Directory zu verwalten. Anwendungen befanden sich im selben Netzwerk, Authentifizierung erfolgte innerhalb einer Domäne, und Berechtigungen waren zentral gesteuert. Mit der Verlagerung von Anwendungen in die Cloud änderte sich das Modell grundlegend. Dienste werden heute über Entra ID bereitgestellt, lokale Server benötigen weiterhin Active Directory. Diese Trennung führt in der Praxis dazu, dass sich Identitätsinformationen auf verschiedene Systeme verteilen. Ein Benutzer kann in mehreren Verzeichnissen existieren, wobei jedes System eigene Attribute und Rollen führt. Dieses Phänomen der Identitätsinseln untergräbt die Kontrolle über Berechtigungen, weil nicht mehr eindeutig feststeht, welches Konto autoritativ ist.

Die Einführung einer Single Source of Trust löst dieses Problem strukturell. Sie definiert ein System, in dem jede Identität nur einmal gepflegt wird. Änderungen erfolgen ausschließlich an dieser Stelle. Von dort aus werden die Daten an alle abhängigen Systeme weitergegeben. Der Vorteil liegt in der garantierten Konsistenz. Wird ein Mitarbeiter in der zentralen Quelle geändert, gilt diese Änderung automatisch in allen Anwendungen, die mit ihr verbunden sind. Diese Architektur verhindert nicht nur administrative Doppelarbeit, sondern auch sicherheitsrelevante Fehler wie veraltete Passwörter oder nicht deaktivierte/gelöschte Konten ehemaliger Mitarbeiter.

In hybriden Microsoft-Netzwerken gewinnt dieses Modell besondere Bedeutung, weil hier lokale Authentifizierungsmechanismen mit cloudbasierten Sicherheitsdiensten koexistieren. Ohne gemeinsame Datenbasis entstehen Divergenzen zwischen AD und Entra ID, die zu Fehlanmeldungen, doppelten Berechtigungen und unklaren Zugriffsrechten führen. Eine Single Source of Trust verhindert solche Konflikte, indem sie eine eindeutige Autorität für Benutzeridentitäten festlegt. Das reduziert nicht nur die Anzahl der administrativen Prozesse, sondern stabilisiert auch Sicherheitsrichtlinien über beide Welten hinweg.

Technische Architektur in Microsoft-Netzwerken

Die praktische Umsetzung eines solchen Modells in hybriden Microsoft-Umgebungen beruht auf klar definierten Synchronisationsmechanismen. In traditionellen Szenarien agiert das lokale Active Directory als führende Quelle. Hier werden Benutzer, Gruppen, OU-Strukturen und Kennwortregeln gepflegt. Dienste wie Microsoft Entra Connect übernehmen die Aufgabe, diese Daten an das Cloudverzeichnis Entra ID zu übertragen. Dabei wird für jedes Konto eine eindeutige Identität erzeugt, die sowohl im lokalen als auch im Cloudkontext gültig ist. Der Benutzer verfügt somit über ein einziges Konto, das für lokale Ressourcen wie Datei-Server und Drucker ebenso gilt wie für Cloud-Anwendungen wie Exchange Online oder SharePoint. Diese doppelte Sicht auf dieselbe Identität erfordert präzise Synchronisation, da jede Abweichung Inkonsistenzen nach sich zieht.

Die Synchronisation läuft in definierten Intervallen, wobei Attribute wie Benutzername, E-Mail-Adresse oder Gruppenmitgliedschaften abgeglichen werden. Änderungen im AD wirken sich nach der nächsten Synchronisation auf die Cloud-Identität aus. Bei Password Hash Sync wird zusätzlich der Passwort-Hash übertragen, sodass sich Benutzer mit denselben Zugangsdaten sowohl lokal als auch online anmelden können. Alternativ kann Pass-Through Authentication verwendet werden, bei der das Cloudsystem die Authentifizierung an das lokale AD weiterleitet. Beide Verfahren setzen voraus, dass das AD die führende Datenquelle bleibt. Diese einseitige Autorität stellt sicher, dass keine widersprüchlichen Einträge entstehen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Neue Funktionen in Entra ID eröffnen die Möglichkeit, Verantwortlichkeiten teilweise zu verschieben. Mit Group Source of Authority kann die Verwaltung bestimmter Gruppen vollständig in der Cloud erfolgen, während andere weiterhin aus dem AD gesteuert werden. Dadurch lassen sich hybride Szenarien flexibler gestalten, ohne das Grundprinzip einer eindeutigen Datenhoheit aufzugeben. Entscheidend ist, dass jedes Objekt nur an einem Ort gepflegt wird. Doppelte Zuständigkeiten führen zwangsläufig zu Datenkonflikten.

In vielen Organisationen beginnt die Identitätskette nicht im IT-System, sondern im Personalwesen. Das HR-System enthält Stammdaten zu Mitarbeitern, deren Positionen und organisatorischen Rollen. Dieses System kann zur primären Quelle werden, aus der das IAM-System Konten in AD und Entra ID erzeugt. Dadurch verschiebt sich die Single Source of Trust von der IT in den Geschäftsprozess. Das IAM-System fungiert dann als Vermittler, der Identitäten automatisch in alle Zielsysteme provisioniert. So entsteht eine integrierte Identitätsarchitektur, in der jede Änderung am Mitarbeiterstamm unmittelbar zu einer aktualisierten IT-Identität führt.

Konsolidierung und Datenharmonisierung

Der Aufbau einer zentralen Vertrauensquelle ist ein komplexer Prozess. Unterschiedliche Systeme verwenden eigene Strukturen und Bezeichner. In einem Unternehmen existieren oft mehrere AD-Forests, eigenständige Entra-Tenants oder zusätzliche Verzeichnisse für bestimmte Anwendungen. Jedes davon enthält teilweise unterschiedliche Informationen derselben Person. Um daraus eine Single Source of Trust zu bilden, müssen die Daten konsolidiert, bereinigt und harmonisiert werden. Dieser Schritt umfasst mehr als nur technische Synchronisation. Er verlangt klare Definitionen, welche Attribute maßgeblich sind, welche Systeme schreibberechtigt sind und welche Prioritäten bei Konflikten gelten.

Fehlerhafte Datenqualität ist eine der größten Gefahren für eine SSOT-Architektur. Ein falscher Name oder eine veraltete Abteilungszuordnung kann sich bei automatisierter Synchronisation über alle Systeme verbreiten. Deshalb müssen Prozesse zur Datenprüfung, Validierung und Genehmigung fest etabliert werden. Moderne IAM-Systeme nutzen dafür Workflow-Engines, die Änderungen an sensiblen Feldern erst nach Freigabe übernehmen. In hybriden Microsoft-Umgebungen empfiehlt es sich, die Attribute in Entra ID auf definierte Teilmengen zu beschränken. Nicht jedes lokale Attribut muss synchronisiert werden. Eine bewusste Auswahl schützt sensible Informationen und reduziert die Komplexität.

Ein weiteres Problemfeld betrifft die Integration nach Unternehmensfusionen. Häufig existieren mehrere Identitätslandschaften, die vereinheitlicht werden müssen. Unterschiedliche Kennwortrichtlinien, UPN-Strukturen oder Gruppenmodelle erschweren die Zusammenführung. Hier ist eine Zwischenstufe sinnvoll, die Identitäten analysiert, Duplikate erkennt und sie unter einer gemeinsamen Kennung zusammenführt. Erst nach dieser Bereinigung kann eine Single Source of Trust als stabile Grundlage fungieren.

Automatisierte Provisionierung und Governance

Der operative Nutzen einer zentralen Vertrauensquelle zeigt sich erst, wenn Provisionierung und Deprovisionierung automatisiert ablaufen. Wird ein Mitarbeiter eingestellt, erzeugt das IAM-System aus der Single Source of Trust automatisch alle erforderlichen Konten. Es erstellt Benutzer in Active Directory, legt Postfächer an, weist Gruppenmitgliedschaften zu und synchronisiert den Eintrag in Entra ID. Der gesamte Ablauf erfolgt regelbasiert, ohne manuelle Eingriffe. Gleiches gilt beim Austritt. Wird ein Konto in der Quelle deaktiviert, entzieht das System in allen verbundenen Plattformen sofort den Zugriff. Dadurch sinkt das Risiko unbemerkter Altzugänge, und Compliance-Anforderungen lassen sich präzise erfüllen.

Microsoft Entra ID unterstützt diesen Mechanismus durch Konnektoren, die den Standard SCIM verwenden. Über diese Schnittstellen lassen sich zahlreiche SaaS-Anwendungen direkt anbinden. Neue Benutzer erscheinen automatisch in Tools wie ServiceNow, Salesforce oder Microsoft Teams. Änderungen an Rollen oder Abteilungszugehörigkeiten aktualisieren Berechtigungen ohne administrativen Eingriff. Moderne IAM-Lösungen kombinieren diese Funktionen mit Self-Service-Portalen, in denen Fachabteilungen kontrolliert neue Zugriffe anfordern können. Die Freigabe erfolgt über Workflows, deren Ergebnisse sofort in der Single Source of Trust gespeichert werden.

Auf diese Weise bildet sich ein vollständiger Lebenszyklus ab, der vom Eintritt eines Mitarbeiters bis zu seinem Ausscheiden reicht. Das System dokumentiert jede Änderung, jede Genehmigung und jede Deaktivierung. Damit entsteht eine vollständige Nachvollziehbarkeit, die für Sicherheitsprüfungen und Audits entscheidend ist. Eine Single Source of Trust ist somit nicht nur ein Datenrepository, sondern das Herzstück aktueller Identity Governance.

Föderation und externe Identitäten

Unternehmen stehen zunehmend vor der Aufgabe, Identitäten über organisatorische Grenzen hinweg zu verwalten. Partnerfirmen, Lieferanten und externe Dienstleister benötigen Zugriff auf interne Ressourcen, ohne dass ihre Daten in das interne Verzeichnis übernommen werden sollen. Hier greift das Prinzip der Föderation. Es erlaubt, Identitäten aus fremden Quellen zu akzeptieren, ohne sie zu duplizieren. Entra ID unterstützt Standards wie SAML und OpenID Connect, um Authentifizierungen aus externen Domänen zu validieren.

Die zentrale Vertrauensquelle bleibt in solchen Fällen auf interne Identitäten beschränkt. Externe Benutzer erscheinen nur als Verweise oder Gastobjekte mit eingeschränkten Rechten. Die Trennung bleibt klar erkennbar. So lässt sich nachvollziehen, welche Identitäten intern autoritativ sind und welche über Vertrauensbeziehungen verwaltet werden. Diese Unterscheidung ist nicht nur organisatorisch wichtig, sondern auch sicherheitsrelevant. Sie verhindert, dass externe Benutzer dieselben Rechte erhalten wie interne Mitarbeiter, und ermöglicht differenzierte Richtlinien.

Rolle von my-IAM als Single Source of Trust

Die Cloud-IAM-Plattform my-IAM von FirstAttribute setzt das gesamte Konzept praktisch um. Sie fungiert als zentrales Identitätssystem, das Daten aus verschiedenen Quellen zusammenführt, bereinigt, anreichert und wieder verteilt. Durch die Anbindung an Active Directory, Entra ID und weitere Systeme entsteht ein konsistentes Identitätsbild. my-IAM verwaltet Attribute, synchronisiert Änderungen und steuert Provisionierungsprozesse. Es arbeitet als verbindende Instanz zwischen HR, IT und Fachanwendungen.

In dieser Struktur übernimmt my-IAM die Rolle der tatsächlichen Single Source of Trust. Es konsolidiert alle relevanten Identitätsdaten in einem zentralen Repository. Änderungen erfolgen kontrolliert über definierte Schnittstellen. Dadurch bleibt nachvollziehbar, wann und warum eine Information geändert wurde. Die Plattform ersetzt isolierte Verwaltungsprozesse durch ein durchgängiges Regelwerk. Sie integriert sich nahtlos in Microsoft-Umgebungen und erweitert deren Möglichkeiten um automatisierte Governance, abgestufte Rollenmodelle und umfassende Transparenz.

Mit my-IAM behalten Organisationen die Kontrolle über ihre Identitätslandschaft, unabhängig davon, wie viele Systeme und Clouds angebunden sind. Die Plattform reduziert Redundanzen, erhöht die Datenqualität und schafft ein konsistentes Sicherheitsmodell. Sie ermöglicht es, das Prinzip der Single Source of Trust ohne tiefgreifende Umbauten bestehender Infrastrukturen zu realisieren.

Strategische Bedeutung im modernen IAM

Die Qualität der Identitätsdaten entscheidet über Sicherheit und Effizienz. Unternehmen mit verstreuten Datenquellen verlieren nicht nur Übersicht, sondern auch Reaktionsfähigkeit. Jede Abweichung zwischen Systemen kann zu Sicherheitslücken führen. Eine Single Source of Trust stabilisiert die Identitätsarchitektur und ermöglicht präzise Steuerung.

Im Microsoft-Umfeld ist sie Grundlage für Zero-Trust-Strategien. Jede Zugriffsanfrage wird anhand der Identität bewertet. Nur wenn diese verifiziert und vertrauenswürdig ist, erhält der Benutzer Zugang. Dieses Modell funktioniert nur, wenn die Identitätsdaten vollständig und aktuell sind. Eine zentrale Vertrauensquelle gewährleistet genau das. Sie liefert den eindeutigen Referenzpunkt, auf den sich Sicherheitsrichtlinien stützen.

Langfristig verschiebt sich die Rolle des IAM von der reinen Benutzerverwaltung hin zu einer übergreifenden Sicherheits- und Compliance-Schicht. Die Single Source of Trust bildet den Kern dieser Entwicklung. Durch Lösungen wie die my-IAM-Plattform lässt sich dieses Prinzip praxisnah umsetzen. Die Plattform integriert Datenquellen, synchronisiert Identitäten und liefert jedem System die notwendigen Basisdaten. So entsteht eine Architektur, die Komplexität reduziert, Kontrolle stärkt und den Weg in eine konsistente digitale Zukunft ebnet.

(ID:50673810)