Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
Was kommt als Nächstes für Benutzer von Microsoft Identity Manager?

Was kommt als Nächstes für Benutzer von Microsoft Identity Manager?

Mar 2, 2025

Microsoft Identity Manager (MIM) ist seit langem ein Grundpfeiler des Identity Managements und des Zugriffsmanagements für viele Organisationen. Er integriert sich nahtlos in On-Premises-Systeme wie Active Directory, SAP, Oracle und andere LDAP- und SQL-Plattformen, um konsistente Benutzeridentitäten in verschiedenen Umgebungen zu gewährleisten.

Allerdings hat sich mit der zunehmenden Ausrichtung von Microsoft auf Cloud-First-Lösungen wie Entra ID der Mainstream-Support für MIM bereits beendet und der Extended Support wird in nur wenigen Jahren (2029) enden. Dieser Artikel wird Organisationen dabei helfen, ihre nächsten Schritte zu bestimmen. Er erläutert die Auswirkungen des Endes des Lebenszyklus von MIM und untersucht praktikable Alternativen, einschließlich Microsoft Entra ID Governance und Netwrix Directory Manager.

Die Evolution von Microsoft Identity Manager

MIM hat seine Wurzeln in einem Produkt, das Ende der 1990er Jahre von ZOOMIT Corporation entwickelt wurde. Microsoft übernahm ZOOMIT im Jahr 1999 und integrierte dessen Technologie in Microsoft Identity Integration Server (MIIS), eine Lösung zur Synchronisierung von Identitäten über Verzeichnisse, die 2003 veröffentlicht wurde.

MIIS wurde 2010 in Forefront Identity Manager (FIM) und dann 2015 in Microsoft Identity Manager (MIM) umbenannt. MIM führte automatisches Identity Provisioning, Gruppenverwaltung, Self-Service-Funktionen und Privileged Access Management ein. Die neueste Version, Service Pack 2, brachte bedeutende Aktualisierungen, einschließlich Gruppenverwalteter Dienstkonten, verbesserter Synchronisation und erhöhter Sicherheitsfunktionen.

Was bedeutet das Supportende für MIM?

Da Microsoft seinen Fokus auf Cloud-First-Lösungen wie Entra ID verlagert hat, hat das Unternehmen einen Zeitplan für das Ende des Lebenszyklus (EOL) von MIM festgelegt. Microsoft beendete den regulären Support für MIM im Jahr 2021, sodass alle verbleibenden Kunden derzeit im erweiterten Support sind. Das bedeutet, dass Microsoft nur noch Sicherheitsupdates und kostenpflichtige Supportoptionen anbietet – keine weiteren Funktionsupdates, Designänderungen oder nicht sicherheitsrelevante Korrekturen.

Erweiterter Support wird bis Januar 2029 verfügbar sein, aber sobald diese Frist erreicht ist, wird es keine weiteren Sicherheitsupdates oder Unterstützung von Microsoft geben. Jede Organisation, die immer noch auf MIM setzt, steht vor ernsthaften Sicherheits-, Compliance- und Betriebsrisiken. Daher ist es entscheidend, jetzt mit der Planung Ihres Übergangs zu beginnen.

Welche Alternativen gibt es zu MIM?

Hier sind die wichtigsten Optionen für Organisationen, die immer noch auf MIM setzen:

  • Ergänzen Sie MIM mit Dienstleistungen von Drittanbietern. Einige Organisationen entscheiden sich möglicherweise dafür, vorerst bei MIM zu bleiben und auf Support-Dienste von Drittanbietern zurückzugreifen, um ihre Identitätsanforderungen zu verwalten. Dieser Ansatz kann für eine Weile für diejenigen funktionieren, die nur minimale Funktionsanforderungen haben, aber es wird keine langfristig tragfähige Strategie sein.
  • Wechseln Sie vollständig zu Entra ID Governance.Für Organisationen, die bereit sind, eine komplette Cloud-Strategie zu verfolgen,Microsoft Entra ID Governancebietet eine robuste Alternative zu MIM. Es bietet Funktionen wie das Management des Identitätslebenszyklus, das Management des Zugriffslebenszyklus und das Management des privilegierten Zugriffslebenszyklus. Es stellt jedoch keinen direkten Ersatz für alle MIM-Funktionen dar, wie nachfolgend detailliert beschrieben, daher erfordert diese Migrationsmöglichkeit sorgfältige Planung.
  • Wählen Sie einen hybriden Ansatz. Organisationen, die einen schrittweisen Übergang bevorzugen, können die meisten MIM-Funktionen durch Microsoft Entra ID Governance ersetzen und andere Tools nutzen, um Funktionslücken zu schließen.
  • Implementieren Sie Lösungen von Drittanbietern.Die Migration zu einem alternativen Anbieter von Identity Management ist eine praktikable Option, insbesondere für Organisationen, die ein Identity Management vor Ort, umfangreiche Anpassungen oder Integrationen mit Altsystemen benötigen.

Was sind die Funktionslücken zwischen MIM und Entra ID Governance?

Während sowohl MIM als auch Entra ID Governance Identity Management bereitstellen, haben einige Funktionen in MIM keine direkten Entsprechungen in Entra ID Governance. Hier ist eine Übersicht über die wichtigsten Funktionslücken, die Sie bei der Wahl Ihrer Übergangsstrategie beachten sollten:

Feature

MIM

Entra ID Governance

Benutzerdefinierte Workflow-Erweiterungen

Bietet hochgradig anpassbare Workflows unter Verwendung von .NET-Erweiterungen und PowerShell-Skripten

Unterstützt keine benutzerdefinierten Erweiterungen, sondern setzt stattdessen auf vordefinierte Workflows mit begrenzten Anpassungsmöglichkeiten

Unterstützung für Connectors

Unterstützt eine breite Palette von Connectors für On-Premises-Systeme, einschließlich SQL, Oracle und LDAP

Konzentriert sich auf Cloud-native Connectors, mit begrenzter Unterstützung für ältere On-Prem-Systeme

Granulare Attributflüsse

Bietet detaillierte Konfigurationen für die Attributsynchronisation über Systeme hinweg

Bietet eingeschränktere Attributflussfunktionen mit weniger Feinheit

Identitätssynchronisation

Unterstützt komplexe Szenarien, einschließlich Multi-Forest Active Directory-Umgebungen

Bietet weniger flexible Synchronisation, hauptsächlich unter Verwendung von Entra ID Connect, um das lokale Active Directory mit Entra ID zu synchronisieren

Password-Management

Bietet Self-Service-Passwortzurücksetzung (SSPR) für On-Prem-Systeme und benutzerdefinierte Passwortrichtlinien

Verwaltet Passwörter streng für Entra ID-Konten, mit eingeschränkten Möglichkeiten für On-Prem-Systeme

Verwaltung benutzerdefinierter Attribute

Ermöglicht das Erstellen und Synchronisieren von benutzerdefinierten Attributen über verbundene Systeme hinweg

Bietet eingeschränkte Möglichkeiten zur Verwaltung von benutzerdefinierten Attributen

Hybride Ansichten von Identitäten und Gruppen, die in mehreren Repositories existieren, wie Wälder oder Cloud-Speicher

Unterstützt keine Hybridansichten

Bietet hybride Ansichten

Dynamische Cloud-Gruppen, deren Mitgliedschaft automatisch basierend auf definierten Regeln oder Filtern aktualisiert wird

Unterstützt nur dynamische Gruppen vor Ort

Unterstützt dynamische Gruppen in der Cloud, aber die Mitgliedschaftssichtbarkeit ist begrenzt.

Schattenmitgliedschaft

Ermöglicht Benutzern, vorübergehend Mitglied in einer privilegierten Gruppe in einer separaten AD-Forest zu sein, um ihnen für eine begrenzte Zeit erhöhte Berechtigungen zu gewähren

Unterstützt keine Schattenmitgliedschaft

Berichterstattung und Auditing

Bietet umfangreiche Berichtsfunktionen über SQL Server Reporting Services (SSRS)

Bietet integrierte Berichterstellung mit weniger Tiefe und Flexibilität

Anpassung der rollenbasierten Zugriffskontrolle (RBAC)

Unterstützt benutzerdefinierte Rollenkonfigurationen und kann Dynamic Access Control (DAC) für attributbasierte Berechtigungen nutzen (beachten Sie, dass DAC nicht durchgängig in allen hybriden Infrastrukturen unterstützt wird)

Bietet Berechtigungsmanagement und Zugriffsüberprüfungen, unterstützt jedoch nicht vollständig das hybride, abfragebasierte RBAC-Modell von MIM, was Übergänge für lokale und nicht-Microsoft-Systeme schwierig macht

Erweitertes Gruppenmanagement

Bietet komplexe dynamische Gruppenverwaltungsfunktionen

Unterstützt dynamische Gruppen, bietet jedoch weniger Konfigurationsoptionen als MIM

Integration mit Legacy-Anwendungen

Bietet starke Integrationsfähigkeiten

Konzentriert sich auf Cloud-Anwendungen, daher ist zusätzliche Arbeit für Legacy-Integrationen erforderlich

Skalierbarkeit

Entwickelt, um große Mengen von Identitäten und komplexe Aufgaben des Identity Management zu bewältigen

Am besten geeignet für Organisationen mit einer Cloud-First-Strategie; Anpassungen für größere, komplexere Umgebungen können erforderlich sein

Überlegungen zur Auswahl einer Identity Management-Lösung

Kernüberlegungen

Wenn Sie eine Alternative zu Microsoft Identity Manager auswählen, sollten Sie die folgenden wichtigen Kriterien berücksichtigen:

  • Integrationsfähigkeiten — Stellen Sie sicher, dass die Lösung nahtlos in Ihre bestehenden Systeme, wie Active Directory, HR-Systeme und andere Unternehmensanwendungen, integriert werden kann. Dies hilft, einen kohärenten Identity Management-Prozess aufrechtzuerhalten.
  • Automatisierung und Effizienz — Suchen Sie nach Lösungen, die robuste Automatisierungsfunktionen für das Anlegen, Deaktivieren und Verwalten von Benutzergruppen bieten. Automatisierung reduziert manuellen Aufwand und minimiert Fehler, was die Gesamteffizienz steigert.
  • Sicherheit und Compliance — Die Lösung sollte starke Sicherheitsfunktionen bieten, einschließlich rollenbasierter Zugriffskontrolle, Multifaktor-Authentifizierung und Audit-Workflows. Die Einhaltung anwendbarer Branchenstandards und Vorschriften ist ebenfalls entscheidend.
  • Skalierbarkeit — Wählen Sie eine Lösung, die problemlos mit dem Wachstum Ihrer Organisation skalieren kann. Sie sollte eine zunehmende Anzahl von Benutzern und Geräten bewältigen können, ohne die Leistung zu beeinträchtigen.
  • Benutzererfahrung — Eine benutzerfreundliche Oberfläche und Selbstbedienungsfunktionen können die Belastung des IT-Personals verringern und Benutzer befähigen, ihre Profile und Zugriffsanfragen selbst zu verwalten.
  • Anbieterunterstützung — Berücksichtigen Sie die Qualität des Kundensupports, der Schulungen, der Dokumentation und anderer Ressourcen, die vom Anbieter bereitgestellt werden, um eine reibungslose Implementierung und laufende Verwaltung zu gewährleisten.

Sicherheitsüberlegungen

Sicherheit muss auch beim Übergang von MIM zu einer anderen Identity Management-Lösung oberste Priorität haben. Achten Sie darauf, nach Folgendem zu suchen:

  • Robuste Sicherheitsfunktionen — Fortgeschrittene Sicherheitsfunktionen wie MFA verringern das Risiko unbefugten Zugriffs erheblich.
  • Risikobasierte Zugriffsrichtlinien — Bedingte Zugriffsrichtlinien, wie sie in Entra ID verwendet werden, ermöglichen die Durchsetzung strengerer Kontrollen auf der Grundlage von Kontextfaktoren, die auf ein höheres Risiko hinweisen. Zum Beispiel können Anfragen zum Zugriff auf regulierte Daten oder Versuche, sich von ungewöhnlichen Standorten anzumelden, einen MFA-Schritt auslösen.
  • Compliance und Governance — Mit zunehmend strengeren regulatorischen Anforderungen müssen Organisationen sicherstellen, dass ihre Identity Management-Lösungen die Compliance unterstützen.
  • Datenschutz — Zu den wichtigsten Funktionen gehören die Verschlüsselung von Daten sowohl im Ruhezustand als auch während der Übertragung sowie die kontinuierliche Überwachung auf Bedrohungen.

Planen Sie Ihren Übergang

Bei der Planung Ihrer Migrationsstrategie sollten Sie diese wichtigen Strategien im Auge behalten:

  • Bewerten Sie die MIM-Nutzung.Ermitteln Sie die MIM-Funktionen, auf die Ihre Organisation am meisten angewiesen ist, und ordnen Sie sie möglichen Ersatzlösungen zu.
  • Priorisieren Sie die Sicherheit. Stellen Sie sicher, dass jede neue Lösung modernen Sicherheitsbest Practices entspricht, wie Zero Trust-Prinzipien und passwortloser Authentifizierung.
  • Binden Sie Stakeholder ein. Um den Übergangsplan mit den Geschäftszielen in Einklang zu bringen, stellen Sie sicher, dass IT, Compliance-Teams und Endbenutzer einbezogen werden.
  • Nutzen Sie Expertenunterstützung. Die Zusammenarbeit mit einem Anbieter wie Netwrix wird die Implementierung und Schulung vereinfachen.

Wie Netwrix helfen kann

Netwrix Directory Manager bietet eine nahtlose und skalierbare Alternative zu Microsoft Identity Manager. Es ermöglicht Organisationen, das Identity Management vor Ort zu pflegen und gleichzeitig die Flexibilität zu bieten, in Zukunft auf eine hybride oder Cloud-Umgebung umzusteigen. Zu den wichtigsten Vorteilen gehören die folgenden:

  • Verbesserte Sichtbarkeit und Kontrolle — Netwrix Directory Manager bietet umfassende Berichterstattung und Überwachungsfunktionen, die für Compliance und Governance unerlässlich sind und in MIM begrenzt sind.
  • Vereinfachtes Identity Management — Netwrix Directory Manager unterstützt dabei, sicherzustellen, dass Benutzer angemessene Zugriffsrechte ohne unnötige Privilegien haben, indem regelmäßige Zugriffsüberprüfungen und robustes Berechtigungsmanagement ermöglicht werden.
  • Nahtlose Integration — Netwrix Directory Manager integriert sich gut mit Active Directory, Entra ID, LDAP, Google Workspace und HR-Systemen. Dadurch können Organisationen die Geschäftskontinuität sicherstellen und sich gleichzeitig auf zukünftige Übergänge vorbereiten.
  • Unterstützung für hybride Umgebungen — Netwrix Directory Manager unterstützt moderne hybride Umgebungen mit einer Mischung aus On-Prem- und Cloud-Systemen.
  • Fortgeschrittenes Gruppen- und Identity Management —Netwrix Directory Manager stellt sicher, dass Ihre Identitätsdaten genau, sicher und aktuell sind, durch Funktionen wie automatisiertes Provisioning, dynamische Gruppenmitgliedschaftsaktualisierungen, Synchronisation über Verzeichnisse und periodische Zugriffsüberprüfungen.
  • Verbesserte Sicherheit und Compliance —Netwrix Directory Manager ermöglicht eine präzise Zugriffskontrolle, indem Berechtigungen basierend auf Rollen und Verantwortlichkeiten zugewiesen werden. In Kombination mit MFA und Bestätigungsworkflows hilft dies, Risiken zu mindern und die Einhaltung von Standards wie GDPR, HIPAA und PCI DSS sicherzustellen.
  • Self-service-Tools —Hochgradig konfigurierbare Self-service-Tools ermöglichen es Benutzern, ihre Profile, Zugriffsanfragen und Passwörter selbst zu verwalten, wodurch sowohl Benutzerfrustration als auch IT-Aufwand reduziert werden.
  • Skalierbare und flexible Architektur — Entwickelt, um mit den Anforderungen Ihrer Organisation zu skalieren, unterstützt Netwrix Directory Manager On-Premises-, Cloud- und Hybrid-Setups und gewährleistet dabei konstante Leistung und Anpassungsfähigkeit.
  • Flexible Lizenzierung — Netwrix Directory Manager bietet flexible, modulare Lizenzierung. Wählen Sie die Funktionen, die Sie jetzt benötigen, ob umfassendes Identity Management oder Gruppenlebenszyklus-Automatisierung, im Wissen, dass Sie Optionen zur Erweiterung haben, während Sie wachsen.

Netwrix Directory Manager

Fazit

Da Microsoft Identity Manager sein letztes Kapitel erreicht, müssen sich Organisationen auf die Zukunft vorbereiten. Ob Sie sich für einen kompletten Übergang in die Cloud, einen hybriden Ansatz oder eine alternative Lösung entscheiden, die Planung ist entscheidend, um einen reibungslosen Übergang und anhaltende Sicherheit zu gewährleisten.

Für MIM-Kunden, die Wert auf On-Premises-Management mit der Flexibilität zur Weiterentwicklung legen, bietet Netwrix Directory Manager eine leistungsstarke Option, die ihren Anforderungen an Identity Management heute und in Zukunft gerecht wird.

Bereit, mehr zu erfahren?Entdecken Sie, wie Netwrix Directory Manager Ihrem Unternehmen helfen kann, mit Vertrauen von MIM zu wechseln.[Demo planen]

FAQ

Was passiert, wenn der MIM-Support 2029 endet?

Microsoft wird nach Januar 2029 keinen Support oder Sicherheitsupdates mehr für MIM bereitstellen. Organisationen, die immer noch auf MIM setzen, werden Sicherheits-, Compliance- und Betriebsrisiken ausgesetzt sein, daher ist es unerlässlich, so bald wie möglich mit der Planung des Übergangs zu einer unterstützten Identity Management-Lösung zu beginnen.

Wie stelle ich eine reibungslose Migration sicher, ohne den Geschäftsbetrieb zu stören?

Um eine nahtlose Migration zu gewährleisten, sollten Organisationen einen umfassenden Migrationsplan entwickeln, der Risikobewertung, schrittweise Implementierung und Tests umfasst. Tools wie Netwrix Directory Manager können einen schrittweisen Übergang erleichtern und gleichzeitig Störungen des Geschäftsbetriebs minimieren.

Kann Microsoft Entra ID Governance MIM vollständig ersetzen?

Nein. Obwohl Microsoft Entra ID Governance ein robustes, cloudbasiertes Identity Management mit vielen fortschrittlichen Funktionen bietet, ersetzt es MIM nicht vollständig. Wichtige Lückenbereiche umfassen:

  • Benutzerdefinierte Workflow-Erweiterungen
  • Unterstützung für Connectors
  • Granulare Attributflüsse
  • Identitätssynchronisation
  • Passwortverwaltung
  • Verwaltung benutzerdefinierter Attribute
  • Hybridansichten
  • Dynamische Cloud-Gruppen
  • Schattenmitgliedschaft
  • Reporting
  • Integration mit Legacy-Anwendungen

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Tyler Reese

VP of Product Management, CISSP

Mit mehr als zwei Jahrzehnten in der Software-Sicherheitsbranche ist Tyler Reese bestens vertraut mit den sich schnell entwickelnden Identitäts- und Sicherheitsherausforderungen, denen Unternehmen heute gegenüberstehen. Derzeit ist er als Produktleiter für das Netwrix Identity and Access Management Portfolio tätig, wo seine Aufgaben die Bewertung von Markttrends, die Festlegung der Richtung für die IAM-Produktlinie und letztendlich die Erfüllung der Bedürfnisse der Endanwender umfassen. Seine berufliche Erfahrung reicht von IAM-Beratung für Fortune-500-Unternehmen bis hin zur Arbeit als Unternehmensarchitekt eines großen Direkt-an-Verbraucher-Unternehmens. Derzeit hält er die CISSP-Zertifizierung.