Čtyři kroky k vytvoření silného základu identity pomocí Azure Active Directory

Správa přístupu k aplikacím a datům se už nemůže spoléhat na tradiční strategie zabezpečení sítě, jako jsou hraniční sítě a brány firewall, kvůli rychlému přesunu aplikací do cloudu. Organizace teď musí důvěřovat svému řešení identit, aby bylo možné řídit, kdo a co má přístup k aplikacím a datům organizace. Více organizací umožňuje zaměstnancům, aby si do práce přivezli vlastní zařízení a používali svá zařízení odkudkoli, odkud se můžou připojit k internetu. Zajištění dodržování předpisů a zabezpečení těchto zařízení se stalo důležitým aspektem v řešení identit, které se organizace rozhodne implementovat. Na dnešním digitálním pracovišti je identita primární řídicí rovinou každé organizace, která přechází do cloudu.

Přijetím řešení hybridních identit Azure Active Directory (Azure AD) získají organizace přístup k prémiovým funkcím, které umožňují produktivitu prostřednictvím automatizace, delegování, samoobslužného přihlašování a funkcí jednotného přihlašování. Umožňuje zaměstnancům přistupovat k firemním prostředkům z libovolného místa, kde potřebují svou práci, a zároveň umožňuje it týmům řídit tento přístup a zajistit, aby ti správní lidé měli správný přístup ke správným prostředkům ve správný čas, aby zajistili bezpečnou produktivitu.

Na základě našich informací vám tento kontrolní seznam osvědčených postupů pomůže rychle nasadit doporučené akce k vytvoření silného základu identity ve vaší organizaci:

  • Snadné připojení k aplikacím
  • Automatické vytvoření jedné identity pro každého uživatele
  • Bezpečné posílení zabezpečení uživatelů
  • Zprovoznění přehledů

Krok 1 – Snadné připojení k aplikacím

Propojením aplikací s Azure AD můžete zvýšit produktivitu a zabezpečení koncových uživatelů povolením jednotného přihlašování a automatickým zřizováním uživatelů. Díky správě aplikací na jednom místě, Azure AD, můžete minimalizovat administrativní režii a dosáhnout jediného bodu kontroly nad zásadami zabezpečení a dodržování předpisů.

Tato část popisuje možnosti správy přístupu uživatelů k aplikacím, povolení zabezpečeného vzdáleného přístupu k interním aplikacím a výhody migrace aplikací do Azure AD.

Bezproblémové zpřístupnění aplikací uživatelům

Azure AD umožňuje správcům přidávat aplikace do galerie aplikací Azure AD v centru pro správu Microsoft Entra . Přidání aplikací do galerie podnikových aplikací usnadňuje konfiguraci aplikací tak, aby používaly Azure AD jako zprostředkovatele identity. Umožňuje také spravovat uživatelský přístup k aplikaci pomocí zásad podmíněného přístupu a konfigurovat jednotné přihlašování k aplikacím, aby uživatelé nemuseli opakovaně zadávat hesla a automaticky se přihlásili k místním i cloudovým aplikacím.

Po integraci aplikací do galerie Azure AD můžou uživatelé zobrazit aplikace, které jsou jim přiřazené, a podle potřeby vyhledávat a vyžadovat další aplikace. Azure AD poskytuje uživatelům několik způsobů přístupu k aplikacím:

  • Portál Moje aplikace
  • Spouštěč aplikací Microsoft 365
  • Přímé přihlášení k federovaným aplikacím
  • Odkazy pro přímé přihlašování

Další informace o přístupu uživatelů k aplikacím najdete v kroku 3.

Migrace aplikací z Active Directory Federation Services (AD FS) do Azure AD

Migrace konfigurace jednotného přihlašování z Active Directory Federation Services (AD FS) (ADFS) na Azure AD umožňuje další možnosti zabezpečení, konzistentnější správu a spolupráci. Pro dosažení optimálních výsledků doporučujeme migrovat aplikace ze služby AD FS do Azure AD. Přenesení ověřování a autorizace aplikace do Azure AD přináší následující výhody:

  • Správa nákladů
  • Řízení rizik
  • Zvýšení produktivity
  • Řešení dodržování předpisů a zásad správného řízení

Povolení zabezpečeného vzdáleného přístupu k aplikacím

Azure AD proxy aplikací poskytuje organizacím jednoduché řešení pro publikování místních aplikací do cloudu pro vzdálené uživatele, kteří potřebují zabezpečený přístup k interním aplikacím. Po jednotném přihlašování k Azure AD můžou uživatelé přistupovat ke cloudovým i místním aplikacím prostřednictvím externích adres URL nebo portálu Moje aplikace.

Azure AD proxy aplikací nabízí následující výhody:

  • Rozšíření Azure AD na místní prostředky
    • Zabezpečení a ochrana na úrovni cloudu
    • Funkce, jako je podmíněný přístup a vícefaktorové ověřování, které se snadno povolují
  • V hraniční síti nejsou potřeba žádné komponenty, jako je síť VPN nebo tradiční řešení reverzního proxy serveru.
  • Nevyžadují se žádná příchozí připojení.
  • Jednotné přihlašování (SSO) napříč zařízeními, prostředky a aplikacemi v cloudu i v místním prostředí
  • Umožňuje koncovým uživatelům být produktivní kdykoli a kdekoli.

Objevte stínové IT s využitím Microsoft Defender for Cloud Apps

V moderních podnicích it oddělení často nevědí o všech cloudových aplikacích, které uživatelé používají ke své práci. Když se správců IT zeptáte, kolik cloudových aplikací si myslí, že jejich zaměstnanci používají, v průměru řeknou 30 nebo 40. Ve skutečnosti je průměr více než 1 000 samostatných aplikací, které používají zaměstnanci ve vaší organizaci. 80 % zaměstnanců používá neschvalované aplikace, které nikdo nekontroloval a které nemusí být v souladu s vašimi zásadami zabezpečení a dodržování předpisů.

Microsoft Defender for Cloud Apps vám může pomoct identifikovat užitečné aplikace, které jsou oblíbené u uživatelů, které může IT schvalovat a integrovat do Azure AD, aby uživatelé mohli využívat výhody funkcí, jako je jednotné přihlašování a podmíněný přístup.

"Defender for Cloud Apps nám pomáhá zajistit, aby naši lidé správně používali naše cloudové aplikace a aplikace SaaS způsobem, který podporuje základní zásady zabezpečení, které pomáhají chránit Accenture." --- John Blasi, generální ředitel, zabezpečení informací, Accenture

Kromě detekce stínového IT můžou Microsoft Defender for Cloud Apps také určit úroveň rizika aplikací, zabránit neoprávněnému přístupu k podnikovým datům, možnému úniku dat a dalším bezpečnostním rizikům, která jsou s aplikacemi spojená.

Krok 2 – automatické vytvoření jedné identity pro každého uživatele

Propojení místních a cloudových adresářů v řešení Azure AD hybridních identit vám umožní znovu využít stávající investice do místní Active Directory zřízením existujících identit v cloudu. Řešení synchronizuje místní identity s Azure AD, zatímco IT udržuje místní Active Directory spuštěná se všemi stávajícími řešeními zásad správného řízení jako primárním zdrojem pravdivých informací pro identity. Řešení hybridních identit microsoftu Azure AD zahrnuje místní i cloudové funkce a vytváří společnou identitu uživatele pro ověřování a autorizaci pro všechny prostředky bez ohledu na jejich umístění.

Integrujte místní adresáře s Azure AD, aby vaši uživatelé mohli zvýšit produktivitu. Zabránit uživatelům v používání více účtů napříč aplikacemi a službami tím, že poskytnete společnou identitu pro přístup ke cloudovým i místním prostředkům. Používání více účtů je pro koncové uživatele i ODDĚLENÍ IT problematickou tečkou. Z pohledu koncového uživatele znamená mít více účtů zapamatovat si více hesel. Aby se tomu zabránilo, mnoho uživatelů opakovaně používá stejné heslo pro každý účet, což je z hlediska zabezpečení špatné. Z pohledu IT vede opakované použití často k většímu počtu resetování hesel a nákladům na helpdesk spolu se stížnostmi koncových uživatelů.

Azure AD Connect je nástroj, který slouží k synchronizaci místních identit s Azure AD, který se pak dá použít pro přístup k integrovaným aplikacím. Jakmile jsou identity ve Azure AD, je možné je zřídit pro aplikace SaaS, jako je Salesforce nebo Concur.

V této části uvádíme doporučení pro zajištění vysoké dostupnosti, moderního ověřování pro cloud a snížení vašich místních nároků.

Poznámka

Pokud chcete získat další informace o službě Azure AD Connect, přečtěte si článek Co je Azure AD Connect Sync?

Nastavení přípravného serveru pro Azure AD Connect a jeho udržování v aktualizovaném stavu

Azure AD Connect hraje klíčovou roli v procesu zřizování. Pokud server, na kterém běží Azure AD Connect, z nějakého důvodu přejde do offline režimu, změny místního prostředí se v cloudu neaktualizují a způsobí problémy s přístupem uživatelům. Je důležité definovat strategii převzetí služeb při selhání, která správcům umožní rychle obnovit synchronizaci po přechodu serveru Azure AD Connect do režimu offline.

Pokud chcete zajistit vysokou dostupnost v případě, že váš primární server Azure AD Connect přejde do režimu offline, doporučujeme nasadit samostatný přípravný server pro Azure AD Connect. Server v pracovním režimu umožňuje provést změny konfigurace a vyzkoušet je před tím, než server aktivujete. Umožňuje také spustit úplný import a úplnou synchronizaci, abyste před provedením změn v produkčním prostředí mohli ověřit, že všechny změny odpovídají očekávání. Nasazení přípravného serveru umožní správci jednoduchým přepínačem konfigurace ho povýšit do produkčního prostředí. Pokud máte v pracovním režimu nakonfigurovaný pohotovostní server, můžete také zavést nový server, pokud starý server vyřadíte z provozu.

Tip

Azure AD Connect se pravidelně aktualizuje. Proto důrazně doporučujeme, abyste pracovní server udržovali aktuální, abyste mohli využívat vylepšení výkonu, opravy chyb a nové funkce, které každá nová verze poskytuje.

Povolení cloudového ověřování

Organizace s místní Active Directory by měly rozšířit adresář na Azure AD pomocí Azure AD Connect a nakonfigurovat odpovídající metodu ověřování. Volba správné metody ověřování pro vaši organizaci je prvním krokem na vaší cestě k přesunu aplikací do cloudu. Je to důležitá komponenta, protože řídí přístup ke všem cloudovým datům a prostředkům.

Nejjednodušší a doporučenou metodou povolení cloudového ověřování pro místní objekty adresáře v Azure AD je synchronizace hodnot hash hesel (PHS). Některé organizace můžou případně zvážit povolení předávacího ověřování (PTA).

Ať už zvolíte PHS nebo PTA, nezapomeňte zvážit jednotné přihlašování , které uživatelům umožní přístup k aplikacím bez neustálého zadávání uživatelského jména a hesla. Jednotného přihlašování je možné dosáhnout pomocí hybridních Azure AD připojených nebo Azure AD připojených zařízení při zachování přístupu k místním prostředkům. U zařízení, která není možné Azure AD připojit, vám tyto možnosti pomůže bezproblémové jednotné přihlašování. Bez jednotného přihlašování si uživatelé musí pamatovat hesla specifická pro aplikaci a přihlásit se ke každé aplikaci. Stejně tak pracovníci IT potřebují vytvářet a aktualizovat uživatelské účty pro každou aplikaci, jako je Microsoft 365, Box a Salesforce. Uživatelé si musí pamatovat svá hesla a trávit čas přihlašováním ke každé aplikaci. Zajištění standardizovaného mechanismu jednotného přihlašování pro celý podnik je zásadní pro nejlepší uživatelské prostředí, snížení rizika, možnost hlášení a zásady správného řízení.

Pro organizace, které už používají službu AD FS nebo jiného místního zprostředkovatele ověřování, může přechod na Azure AD jako zprostředkovatele identity snížit složitost a zlepšit dostupnost. Pokud nemáte konkrétní případy použití federace, doporučujeme migrovat z federovaného ověřování na PHS nebo PTA. Díky tomu můžete využívat výhody snížené místní stopy a flexibilitu, kterou cloud nabízí s vylepšeným uživatelským prostředím. Další informace najdete v tématu Migrace z federace na synchronizaci hodnot hash hesel pro Azure Active Directory.

Povolení automatického rušení zřízení účtů

Povolení automatizovaného zřizování a rušení zřízení pro vaše aplikace je nejlepší strategií pro řízení životního cyklu identit ve více systémech. Azure AD podporuje automatizované zřizování uživatelských účtů založené na zásadách a jejich rušení pro různé oblíbené aplikace SaaS, jako jsou ServiceNow a Salesforce, a další, které implementují protokol SCIM 2.0. Na rozdíl od tradičních řešení zřizování, která vyžadují vlastní kód nebo ruční nahrávání souborů CSV, je služba zřizování hostovaná v cloudu a obsahuje předem integrované konektory, které je možné nastavit a spravovat pomocí centra pro správu Microsoft Entra. Klíčovou výhodou automatického rušení zřízení je to, že pomáhá zabezpečit vaši organizaci tím, že okamžitě odebere identitu uživatelů z klíčových aplikací SaaS, když organizaci opustí.

Další informace o automatickém zřizování uživatelských účtů a o tom, jak funguje, najdete v tématu Automatizace zřizování a rušení zřizování uživatelů pro aplikace SaaS pomocí Azure Active Directory.

Krok 3 – Bezpečné posílení zabezpečení uživatelů

Na dnešním digitálním pracovišti je důležité vyvážit zabezpečení a produktivitu. Koncoví uživatelé ale často odsouvají bezpečnostní opatření, která zpomalují jejich produktivitu a přístup k aplikacím. V tomto případě Azure AD poskytuje samoobslužné funkce, které uživatelům umožňují zachovat produktivitu a zároveň minimalizovat administrativní režii.

Tato část obsahuje doporučení, jak zabránit třecí plochy vaší organizaci tím, že umožníte uživatelům, aby zůstali ostražití.

Povolení Self-Service resetování hesel pro všechny uživatele

Samoobslužné resetování hesla Azure (SSPR) nabízí správcům IT jednoduchý způsob, jak umožnit uživatelům resetovat a odemknout svá hesla nebo účty bez zásahu správce. Tento systém zahrnuje generování podrobných sestav, které sledují, kdy uživatelé k systému přistupují, spolu s oznámeními, která upozorňují na zneužití.

Ve výchozím nastavení Azure AD odemkne účty při resetování hesla. Když ale povolíte integraci služby Azure AD Connect místně, můžete tyto dvě operace také oddělit, což uživatelům umožní odemknout účet bez nutnosti resetování hesla.

Ujistěte se, že jsou všichni uživatelé zaregistrovaní pro MFA a SSPR.

Azure poskytuje sestavy, které organizace používají k zajištění registrace uživatelů pro vícefaktorové ověřování a samoobslužné resetování hesla. Uživatelé, kteří se ještě nezaregistrovali, možná budou muset být o procesu pouční.

Sestava přihlášení vícefaktorového ověřování obsahuje informace o využití vícefaktorového ověřování a poskytuje přehled o tom, jak vícefaktorové ověřování funguje ve vaší organizaci. Přístup k aktivitě přihlašování (a auditům a detekcím rizik) pro Azure AD je zásadní pro řešení potíží, analýzu využití a forenzní šetření.

Sestava samoobslužné správy hesel se dá podobně použít k určení toho, kdo se zaregistroval (nebo ne) k SSPR.

Samoobslužná správa aplikací

Aby mohli uživatelé sami zjišťovat aplikace ze svého přístupového panelu, musíte povolit samoobslužný přístup aplikacím ke všem aplikacím, které chcete uživatelům povolit, aby je sami zjišťovali a požadovali k nim přístup. Žádost může volitelně vyžadovat schválení před udělením přístupu.

Samoobslužná správa skupin

Přiřazování uživatelů k aplikacím se nejlépe mapuje při použití skupin, protože umožňují velkou flexibilitu a možnosti správy ve velkém:

  • Na základě atributů s využitím dynamického členství ve skupině
  • Delegování vlastníkům aplikací

Azure AD umožňuje spravovat přístup k prostředkům pomocí skupin zabezpečení a skupin Microsoftu 365. Tyto skupiny spravuje vlastník skupiny, který může schvalovat nebo zamítat žádosti o členství a delegovat kontrolu nad členstvím ve skupinách. Funkce samoobslužné správy skupin šetří čas tím, že vlastníkům skupin, kteří nemají přiřazenou roli správce, umožňuje vytvářet a spravovat skupiny, aniž by se museli spoléhat na správce, kteří zpracovávají své žádosti.

Krok 4 – zprovoznění přehledů

Auditování a protokolování událostí souvisejících se zabezpečením a souvisejících výstrah jsou základními součástmi efektivní strategie, která zajišťuje, aby uživatelé zůstali produktivní a vaše organizace byla zabezpečená. Protokoly zabezpečení a sestavy můžou pomoct zodpovědět například tyto otázky:

  • Používáte to, za co platíte?
  • Děje se v mém tenantovi něco podezřelého nebo škodlivého?
  • Na koho došlo během incidentu zabezpečení k ovlivnění?

Protokoly a sestavy zabezpečení poskytují elektronický záznam aktivit a pomáhají rozpoznat vzory, které můžou indikovat pokusy o útok nebo jejich úspěch. Auditování můžete použít k monitorování aktivity uživatelů, dokumentování dodržování právních předpisů, provádění forenzních analýz a dalších akcí. Výstrahy poskytují oznámení o událostech zabezpečení.

Přiřazení rolí správce s nejnižšími oprávněními pro operace

Při zamyšlení nad svým přístupem k provozu je potřeba zvážit několik úrovní správy. První úroveň zatěžuje správu správců hybridních identit. Vždy používat roli správce hybridních identit může být vhodné pro menší společnosti. Pro větší organizace s pracovníky helpdesku a správci zodpovědnými za konkrétní úkoly ale přiřazení role správce hybridních identit může být bezpečnostním rizikem, protože těmto jednotlivcům umožňuje spravovat úkoly, které jsou nad jejich možnosti.

V takovém případě byste měli zvážit další úroveň správy. Pomocí Azure AD můžete koncové uživatele označit jako "omezené správce", kteří můžou spravovat úlohy v rolích s méně privilegovanými oprávněními. Pracovníkům helpdesku můžete například přiřadit roli čtenáře zabezpečení , abyste jim poskytli možnost spravovat funkce související se zabezpečením s přístupem jen pro čtení. Nebo může být vhodné přiřadit roli správce ověřování jednotlivcům, aby mohli resetovat přihlašovací údaje bez hesla nebo číst a konfigurovat službu Azure Service Health.

Další informace najdete v tématu Oprávnění role správce v Azure Active Directory.

Monitorování hybridních komponent (synchronizace Azure AD Connect, AD FS) pomocí služby Azure AD Connect Health

Azure AD Connect a AD FS jsou důležité komponenty, které můžou potenciálně narušit správu a ověřování životního cyklu a vést k výpadkům. Proto byste měli nasadit Azure AD Connect Health pro monitorování a vytváření sestav těchto komponent.

Další informace najdete v tématu Monitorování služby AD FS pomocí služby Azure AD Connect Health.

Použití Azure Monitoru ke shromažďování protokolů dat pro analýzy

Azure Monitor je jednotný monitorovací portál pro všechny protokoly Azure AD, který poskytuje podrobné přehledy, pokročilé analýzy a inteligentní strojové učení. Se službou Azure Monitor můžete využívat metriky a protokoly na portálu a prostřednictvím rozhraní API, abyste získali lepší přehled o stavu a výkonu vašich prostředků. Umožňuje jednotné prostředí na portálu a současně umožňuje širokou škálu integrací produktů prostřednictvím rozhraní API a možností exportu dat, které podporují tradiční systémy SIEM třetích stran. Azure Monitor také umožňuje nakonfigurovat pravidla upozornění, která vám umožní dostávat oznámení nebo provádět automatizované akce v případě problémů ovlivňujících vaše prostředky.

Azure Monitor

Vytváření vlastních řídicích panelů pro vaše vedení a každodenní přístup

Organizace, které nemají řešení SIEM, můžou pro Azure AD(.) používat sešity Azure Monitoru. /reports-monitoring/howto-use-azure-monitor-workbooks). Integrace obsahuje předem připravené sešity a šablony, které vám pomůžou pochopit, jak uživatelé přijímají a používají Azure AD funkce, což vám umožní získat přehled o všech aktivitách v adresáři. Můžete si také vytvořit vlastní sešity a sdílet je s vaším vedoucím týmem, abyste mohli hlásit každodenní aktivity. Sešity představují skvělý způsob, jak monitorovat firmu a zobrazit si všechny nejdůležitější metriky na první pohled.

Vysvětlení informací o ovladačích hovorů na podporu

Při implementaci řešení hybridní identity, jak je popsáno v tomto článku, byste si měli všimnout snížení počtu volání na podporu. Běžné problémy, jako jsou zapomenutá hesla a uzamčení účtů, se zmírňují implementací samoobslužného resetování hesla Azure, zatímco povolení samoobslužného přístupu k aplikacím umožňuje uživatelům samoobslužné zjišťování a vyžádání přístupu k aplikacím, aniž by se museli spoléhat na pracovníky IT.

Pokud nepozorujete snížení počtu volání podpory, doporučujeme analyzovat ovladače volání podpory a ověřit, jestli je samoobslužné resetování hesla nebo samoobslužný přístup k aplikacím správně nakonfigurovaný nebo jestli existují nějaké nové problémy, které je možné systematicky řešit.

"Na naší cestě digitální transformace jsme potřebovali spolehlivého poskytovatele správy identit a přístupu, abychom usnadnili bezproblémovou a bezpečnou integraci mezi námi, partnery a poskytovateli cloudových služeb pro efektivní ekosystém; Azure AD byla nejlepší možnost, která nám nabídla potřebné funkce a viditelnost, která nám umožnila detekovat rizika a reagovat na ně." --- Yazan Almasri, ředitel pro globální zabezpečení informací, Aramex

Monitorování využití aplikací za účelem získání přehledů

Kromě zjišťování stínového IT může monitorování využití aplikací v organizaci pomocí Microsoft Defender for Cloud Apps pomoct vaší organizaci, abyste mohli naplno využít příslib cloudových aplikací. Díky lepšímu přehledu o aktivitách a zvýšení ochrany důležitých dat napříč cloudovými aplikacemi vám může pomoct udržet kontrolu nad vašimi prostředky. Monitorování využití aplikací ve vaší organizaci pomocí Aplikací Defender for Cloud vám může pomoct zodpovědět následující otázky:

  • Jaké neschválené aplikace zaměstnanci používají k ukládání dat?
  • Kde a kdy se v cloudu ukládají citlivá data?
  • Kdo přistupuje k citlivým datům v cloudu?

"S Defenderem pro cloudové aplikace můžeme rychle odhalit anomálie a provést akci." --- Eric LePenske, senior manažer, zabezpečení informací, Accenture

Souhrn

Implementace řešení hybridní identity má mnoho aspektů, ale tento čtyřstupňový kontrolní seznam vám pomůže rychle vytvořit infrastrukturu identit, která uživatelům umožní být produktivnější a bezpečnější.

  • Snadné připojení k aplikacím
  • Automatické vytvoření jedné identity pro každého uživatele
  • Bezpečné posílení zabezpečení uživatelů
  • Zprovoznění přehledů

Doufáme, že tento dokument je užitečným plánem vytvoření silného základu identity pro vaši organizaci.

Kontrolní seznam identit

Na začátku cesty k pevnějšímu základu identity ve vaší organizaci doporučujeme vytisknout následující kontrolní seznam pro referenci.

Dnes

Hotovo? Položka
Pilotní samoobslužné resetování hesla (SSPR) pro skupinu
Monitorování hybridních komponent pomocí služby Azure AD Connect Health
Přiřazení rolí správce s nejnižšími oprávněními pro operaci
Objevte stínové IT s Microsoft Defender for Cloud Apps
Použití služby Azure Monitor ke shromažďování protokolů dat pro účely analýzy

Příští dva týdny

Hotovo? Položka
Zpřístupnění aplikace uživatelům
Pilotní Azure AD zřizování pro aplikaci SaaS podle výběru
Nastavení přípravného serveru pro Azure AD Connect a jeho udržování v aktualizovaném stavu
Zahájení migrace aplikací ze služby AD FS do Azure AD
Vytváření vlastních řídicích panelů pro vaše vedení a každodenní

Příští měsíc

Hotovo? Položka
Monitorování využití aplikací k získání přehledů
Pilotní zabezpečený vzdálený přístup k aplikacím
Ujistěte se, že jsou všichni uživatelé zaregistrovaní pro MFA a SSPR.
Povolení cloudového ověřování

Příští tři měsíce

Hotovo? Položka
Povolení samoobslužné správy aplikací
Povolení samoobslužné správy skupin
Monitorování využití aplikací k získání přehledů
Vysvětlení ovladačů volání podpory

Další kroky

Zjistěte, jak můžete zvýšit zabezpečení s využitím funkcí Azure Active Directory a tohoto pětistupňového kontrolního seznamu – Pět kroků k zabezpečení infrastruktury identit.

Zjistěte, jak vám funkce identit v Azure AD můžou pomoct urychlit přechod na správu řízenou cloudem tím, že poskytují řešení a možnosti, které organizacím umožňují rychle přijmout a přesunout větší část správy identit z tradičních místních systémů na Azure AD – Jak Azure AD poskytuje cloudovou správu pro místní úlohy.