Čtyři kroky k vytvoření základu silné identity s ID Microsoft Entra
Správa přístupu k aplikacím a datům už nemůže spoléhat na tradiční strategie zabezpečení sítě, jako jsou hraniční sítě a brány firewall, kvůli rychlému přesunu aplikací do cloudu. Organizace teď musí svému řešení identit důvěřovat, aby mohli řídit, kdo a co má přístup k aplikacím a datům organizace. Více organizací umožňuje zaměstnancům, aby si do práce přinesli vlastní zařízení a používali svá zařízení odkudkoli, odkud se můžou připojit k internetu. Zajištění dodržování předpisů a zabezpečení těchto zařízení se stalo důležitým aspektem řešení identit, které se organizace rozhodne implementovat. Na dnešním digitálním pracovišti je identita primární řídicí rovinou každé organizace, která přechází do cloudu.
Přechodem na Microsoft Entra řešení hybridní identity získají organizace přístup k prémiovým funkcím, které umožňují produktivitu prostřednictvím automatizace, delegování, samoobslužných služeb a funkcí jednotného přihlašování. Umožňuje zaměstnancům přistupovat k prostředkům společnosti odkudkoli, kde potřebují svou práci, a zároveň umožňuje IT týmům řídit tento přístup a zajistit, aby ti správní lidé měli správný přístup ke správným prostředkům ve správnou dobu, aby mohli zajistit bezpečnou produktivitu.
Na základě našich informací vám tento kontrolní seznam osvědčených postupů pomůže rychle nasadit doporučené akce a vytvořit ve vaší organizaci silný základ identity:
- Snadné připojení k aplikacím
- Automatické vytvoření jedné identity pro každého uživatele
- Bezpečné posílení zabezpečení uživatelů
- Zprovoznění přehledů
Krok 1 – Snadné připojení k aplikacím
Propojením aplikací s id Microsoft Entra můžete zvýšit produktivitu a zabezpečení koncových uživatelů povolením jednotného přihlašování (SSO) a automatickým zřizováním uživatelů. Díky správě aplikací na jednom místě, Microsoft Entra ID, můžete minimalizovat administrativní režii a dosáhnout jediného bodu kontroly nad zásadami zabezpečení a dodržování předpisů.
Tato část popisuje možnosti správy přístupu uživatelů k aplikacím, povolení zabezpečeného vzdáleného přístupu k interním aplikacím a výhody migrace aplikací na Microsoft Entra ID.
Bezproblémové zpřístupnění aplikací uživatelům
Microsoft Entra ID umožňuje správcům přidávat aplikace do galerie aplikací Microsoft Entra v centru pro správu Microsoft Entra . Přidáním aplikací do galerie podnikových aplikací můžete snadněji nakonfigurovat aplikace tak, aby jako zprostředkovatele identity používaly ID Microsoft Entra. Umožňuje také spravovat přístup uživatelů k aplikaci pomocí zásad podmíněného přístupu a nakonfigurovat jednotné přihlašování k aplikacím tak, aby uživatelé nemuseli zadávat hesla opakovaně a automaticky se přihlašovali k místním i cloudovým aplikacím.
Po integraci aplikací do galerie Microsoft Entra můžou uživatelé zobrazit aplikace, které jsou jim přiřazené, a podle potřeby vyhledávat a požadovat další aplikace. Microsoft Entra ID poskytuje uživatelům přístup k aplikacím několika způsoby:
- Portál Moje aplikace
- Spouštěč aplikací Microsoft 365
- Přímé přihlášení k federovaným aplikacím
- Odkazy pro přímé přihlašování
Další informace o přístupu uživatelů k aplikacím najdete v kroku 3.
Migrace aplikací z Active Directory Federation Services (AD FS) na ID Microsoft Entra
Migrace konfigurace jednotného přihlašování z Active Directory Federation Services (AD FS) (ADFS) na Microsoft Entra ID umožňuje další možnosti zabezpečení, konzistentnější možnosti správy a spolupráce. Pro dosažení optimálních výsledků doporučujeme migrovat aplikace ze služby AD FS na id Microsoft Entra. Přenesení ověřování a autorizace aplikace na Microsoft Entra ID vám přináší následující výhody:
- Správa nákladů
- Řízení rizik
- Zvýšení produktivity
- Řešení dodržování předpisů a zásad správného řízení
Povolení zabezpečeného vzdáleného přístupu k aplikacím
Microsoft Entra proxy aplikací poskytuje organizacím jednoduché řešení pro publikování místních aplikací do cloudu pro vzdálené uživatele, kteří potřebují zabezpečený přístup k interním aplikacím. Po jednotném přihlašování k Microsoft Entra ID mají uživatelé přístup ke cloudovým i místním aplikacím prostřednictvím externích adres URL nebo portálu Moje aplikace.
Microsoft Entra proxy aplikací nabízí následující výhody:
- Rozšíření ID Microsoft Entra na místní prostředky
- Zabezpečení a ochrana v cloudovém měřítku
- Funkce, jako je podmíněný přístup a vícefaktorové ověřování, které se dají snadno povolit
- V hraniční síti nejsou potřeba žádné komponenty, jako je síť VPN nebo tradiční řešení reverzního proxy serveru.
- Nevyžadují se žádná příchozí připojení.
- Jednotné přihlašování (SSO) napříč zařízeními, prostředky a aplikacemi v cloudu i v místním prostředí
- Umožňuje koncovým uživatelům být produktivní kdykoli a kdekoli
Objevte stínové IT s Microsoft Defender for Cloud Apps
V moderních podnicích it oddělení často nevědí o všech cloudových aplikacích, které uživatelé používají ke své práci. Když se správců IT zeptáte, kolik cloudových aplikací si myslí, že jejich zaměstnanci používají, v průměru 30 nebo 40. Ve skutečnosti je průměrně více než 1 000 samostatných aplikací, které používají zaměstnanci ve vaší organizaci. 80 % zaměstnanců používá neschvalené aplikace, které nikdo nekontroloval, a nemusí vyhovovat vašim zásadám zabezpečení a dodržování předpisů.
Microsoft Defender for Cloud Apps vám může pomoct identifikovat užitečné aplikace oblíbené u uživatelů, které může IT schvalovat a integrovat do Microsoft Entra ID, aby uživatelé mohli využívat výhod funkcí, jako je jednotné přihlašování a podmíněný přístup.
"Defender for Cloud Apps nám pomáhá zajistit, aby naši lidé správně používali naše cloudové aplikace a aplikace SaaS způsobem, který podporuje základní zásady zabezpečení, které pomáhají chránit Accenture." --- John Blasi, výkonný ředitel pro zabezpečení informací, Accenture
Kromě detekce stínového IT můžou Microsoft Defender for Cloud Apps také určit úroveň rizika aplikací, zabránit neoprávněnému přístupu k firemním datům, možnému úniku dat a dalším bezpečnostním rizikům, která aplikace s sebou nese.
Krok 2 – automatické vytvoření jedné identity pro každého uživatele
Spojení místních a cloudových adresářů do Microsoft Entra řešení hybridních identit vám umožní znovu využít stávající investice do místní Active Directory zřízením existujících identit v cloudu. Řešení synchronizuje místní identity s id Microsoft Entra, zatímco IT zajišťuje provoz místní Active Directory se všemi existujícími řešeními zásad správného řízení jako primárním zdrojem pravdivých informací o identitách. Řešení hybridních identit od Microsoftu Microsoft Entra zahrnuje místní i cloudové funkce a vytváří společnou identitu uživatele pro ověřování a autorizaci pro všechny prostředky bez ohledu na jejich umístění.
Integrujte místní adresáře s Microsoft Entra ID, aby vaši uživatelé mohli zvýšit produktivitu. Zabránit uživatelům v používání více účtů napříč aplikacemi a službami tím, že poskytnete společnou identitu pro přístup ke cloudovým i místním prostředkům. Používání více účtů je problematickou tečkou pro koncové uživatele i it oddělení. Z pohledu koncového uživatele to znamená, že si musíte pamatovat několik hesel. Aby se tomu zabránilo, mnoho uživatelů opakovaně používá stejné heslo pro každý účet, což je z hlediska zabezpečení špatné. Z pohledu IT vede opakované použití často k dalšímu resetování hesel a nákladům na helpdesk spolu se stížnostmi koncových uživatelů.
Microsoft Entra Connect je nástroj, který slouží k synchronizaci místních identit s id Microsoft Entra, které pak můžete použít pro přístup k integrovaným aplikacím. Jakmile jsou identity ve Microsoft Entra ID, je možné je zřídit pro aplikace SaaS, jako je Salesforce nebo Concur.
V této části uvádíme seznam doporučení pro zajištění vysoké dostupnosti, moderního ověřování pro cloud a snížení nároků na místní prostředí.
Poznámka
Další informace o službě Microsoft Entra Connect najdete v tématu Co je synchronizace Microsoft Entra Connect?
Nastavení přípravného serveru pro Microsoft Entra Connect a jeho udržování v aktuálním stavu
Microsoft Entra Connect hraje v procesu zřizování klíčovou roli. Pokud server se systémem Microsoft Entra Connect z nějakého důvodu přejde do režimu offline, změny v místním prostředí se v cloudu neaktualizují a způsobí problémy s přístupem uživatelů. Je důležité definovat strategii převzetí služeb při selhání, která správcům umožní rychle obnovit synchronizaci po přechodu serveru Microsoft Entra Connect do režimu offline.
Pokud chcete zajistit vysokou dostupnost v případě, že váš primární server Microsoft Entra Connect přejde do režimu offline, doporučujeme nasadit samostatný pracovní server pro Microsoft Entra Connect. Server v pracovním režimu umožňuje provést změny konfigurace a vyzkoušet je před tím, než server aktivujete. Umožňuje také spustit úplný import a úplnou synchronizaci, abyste před provedením změn v produkčním prostředí mohli ověřit, že všechny změny odpovídají očekávání. Nasazení přípravného serveru umožňuje správci zvýšit jeho úroveň do produkčního prostředí jednoduchým přepínačem konfigurace. Konfigurace pohotovostního serveru v pracovním režimu také umožňuje zavést nový server v případě vyřazení starého serveru z provozu.
Tip
Microsoft Entra Connect se pravidelně aktualizuje. Proto důrazně doporučujeme udržovat pracovní server aktuální, abyste mohli využívat vylepšení výkonu, opravy chyb a nové možnosti, které každá nová verze nabízí.
Povolení cloudového ověřování
Organizace s místní Active Directory by měly rozšířit svůj adresář na id Microsoft Entra pomocí nástroje Microsoft Entra Connect a nakonfigurovat odpovídající metodu ověřování. Volba správné metody ověřování pro vaši organizaci je prvním krokem na cestě k přesunu aplikací do cloudu. Je to důležitá komponenta, protože řídí přístup ke všem cloudovým datům a prostředkům.
Nejjednodušší a doporučenou metodou povolení cloudového ověřování pro místní objekty adresáře ve Microsoft Entra ID je synchronizace hodnot hash hesel (PHS). Některé organizace můžou případně zvážit povolení předávacího ověřování (PTA).
Ať už zvolíte PHS nebo PTA, nezapomeňte zvážit jednotné přihlašování , které uživatelům umožní přístup k aplikacím bez neustálého zadávání uživatelského jména a hesla. Jednotného přihlašování je možné dosáhnout použitím Microsoft Entra zařízení připojených k hybridnímu připojení nebo Microsoft Entra připojených zařízení při zachování přístupu k místním prostředkům. U zařízení, která se nedají připojit Microsoft Entra, vám bezproblémové jednotné přihlašování pomůže zajistit tyto funkce. Bez jednotného přihlašování si uživatelé musí pamatovat hesla specifická pro aplikaci a přihlásit se ke každé aplikaci. Stejně tak pracovníci IT potřebují vytvářet a aktualizovat uživatelské účty pro každou aplikaci, jako je Microsoft 365, Box a Salesforce. Uživatelé si musí pamatovat svá hesla a navíc trávit čas přihlašováním ke každé aplikaci. Poskytování standardizovaného mechanismu jednotného přihlašování pro celý podnik je zásadní pro nejlepší uživatelské prostředí, snížení rizika, možnost hlášení a zásady správného řízení.
Pro organizace, které už používají službu AD FS nebo jiného místního zprostředkovatele ověřování, může přechod na id Microsoft Entra jako zprostředkovatele identity snížit složitost a zlepšit dostupnost. Pokud nemáte konkrétní případy použití federace, doporučujeme migrovat z federovaného ověřování na PHS nebo PTA. Díky tomu můžete využívat výhody snížené místní stopy a flexibilitu, kterou cloud nabízí s vylepšeným uživatelským prostředím. Další informace najdete v tématu Migrace z federace na synchronizaci hodnot hash hesel pro id Microsoft Entra.
Povolení automatického rušení zřízení účtů
Povolení automatizovaného zřizování a rušení zřízení pro vaše aplikace je nejlepší strategií pro řízení životního cyklu identit ve více systémech. Microsoft Entra ID podporuje automatizované zřizování uživatelských účtů na základě zásad a jejich rušení pro různé oblíbené aplikace SaaS, jako jsou ServiceNow a Salesforce, a další, které implementují protokol SCIM 2.0. Na rozdíl od tradičních řešení zřizování, která vyžadují vlastní kód nebo ruční nahrávání souborů CSV, je služba zřizování hostovaná v cloudu a obsahuje předem integrované konektory, které je možné nastavit a spravovat pomocí centra pro správu Microsoft Entra. Klíčovou výhodou automatického rušení zřízení je to, že pomáhá zabezpečit vaši organizaci tím, že okamžitě odebere identitu uživatelů z klíčových aplikací SaaS, když organizaci opustí.
Další informace o automatickém zřizování uživatelských účtů a o tom, jak funguje, najdete v tématu Automatizace zřizování a rušení zřizování uživatelů pro aplikace SaaS s Microsoft Entra ID.
Krok 3 – Bezpečné posílení zabezpečení uživatelů
Na dnešním digitálním pracovišti je důležité vyvážit zabezpečení a produktivitu. Koncoví uživatelé ale často odsouvají bezpečnostní opatření, která zpomalují jejich produktivitu a přístup k aplikacím. Id Microsoft Entra poskytuje samoobslužné funkce, které uživatelům umožňují zachovat produktivitu a minimalizovat administrativní režii.
Tato část obsahuje doporučení, jak zabránit třecí plochy vaší organizaci tím, že umožníte uživatelům, aby zůstali ostražití.
Povolení Self-Service resetování hesel pro všechny uživatele
Samoobslužné resetování hesla Azure (SSPR) nabízí správcům IT jednoduchý způsob, jak umožnit uživatelům resetovat a odemknout svá hesla nebo účty bez zásahu správce. Tento systém zahrnuje generování podrobných sestav, které sledují, kdy uživatelé k systému přistupují, spolu s oznámeními, která upozorňují na zneužití.
Ve výchozím nastavení Microsoft Entra ID odemkne účty při resetování hesla. Když ale povolíte integraci služby Microsoft Entra Connect v místním prostředí, můžete tyto dvě operace oddělit, což uživatelům umožní odemknout účet bez nutnosti resetování hesla.
Ujistěte se, že jsou všichni uživatelé zaregistrovaní pro MFA a SSPR.
Azure poskytuje sestavy, které organizace používají k zajištění registrace uživatelů pro vícefaktorové ověřování a samoobslužné resetování hesla. Uživatelé, kteří se ještě nezaregistrovali, možná budou muset být o procesu pouční.
Sestava přihlášení vícefaktorového ověřování obsahuje informace o využití vícefaktorového ověřování a poskytuje přehled o tom, jak vícefaktorové ověřování funguje ve vaší organizaci. Přístup k aktivitě přihlašování (a auditům a detekcím rizik) pro id Microsoft Entra je zásadní pro řešení potíží, analýzu využití a forenzní šetření.
Sestava samoobslužné správy hesel se dá podobně použít k určení toho, kdo se zaregistroval (nebo ne) k SSPR.
Samoobslužná správa aplikací
Aby mohli uživatelé sami zjišťovat aplikace ze svého přístupového panelu, musíte povolit samoobslužný přístup aplikacím ke všem aplikacím, které chcete uživatelům povolit, aby je sami zjišťovali a požadovali k nim přístup. Žádost může volitelně vyžadovat schválení před udělením přístupu.
Samoobslužná správa skupin
Přiřazování uživatelů k aplikacím se nejlépe mapuje při použití skupin, protože umožňují velkou flexibilitu a možnosti správy ve velkém:
- Na základě atributů s využitím dynamického členství ve skupině
- Delegování vlastníkům aplikací
Microsoft Entra ID umožňuje spravovat přístup k prostředkům pomocí skupin zabezpečení a skupin Microsoftu 365. Tyto skupiny spravuje vlastník skupiny, který může schvalovat nebo zamítat žádosti o členství a delegovat kontrolu nad členstvím ve skupinách. Funkce samoobslužné správy skupin šetří čas tím, že vlastníkům skupin, kteří nemají přiřazenou roli správce, umožňuje vytvářet a spravovat skupiny, aniž by se museli spoléhat na správce, kteří zpracovávají své žádosti.
Krok 4 – zprovoznění přehledů
Auditování a protokolování událostí souvisejících se zabezpečením a souvisejících výstrah jsou základními součástmi efektivní strategie, která zajišťuje, aby uživatelé zůstali produktivní a vaše organizace byla zabezpečená. Protokoly zabezpečení a sestavy můžou pomoct zodpovědět například tyto otázky:
- Používáte to, za co platíte?
- Děje se v mém tenantovi něco podezřelého nebo škodlivého?
- Na koho došlo během incidentu zabezpečení k ovlivnění?
Protokoly a sestavy zabezpečení poskytují elektronický záznam aktivit a pomáhají rozpoznat vzory, které můžou indikovat pokusy o útok nebo jejich úspěch. Auditování můžete použít k monitorování aktivity uživatelů, dokumentování dodržování právních předpisů, provádění forenzních analýz a dalších akcí. Výstrahy poskytují oznámení o událostech zabezpečení.
Přiřazení rolí správce s nejnižšími oprávněními pro operace
Při zamyšlení nad svým přístupem k provozu je potřeba zvážit několik úrovní správy. První úroveň zatěžuje správu správců hybridních identit. Vždy používat roli správce hybridních identit může být vhodné pro menší společnosti. Pro větší organizace s pracovníky helpdesku a správci zodpovědnými za konkrétní úkoly ale přiřazení role správce hybridních identit může být bezpečnostním rizikem, protože těmto jednotlivcům umožňuje spravovat úkoly, které jsou nad jejich možnosti.
V takovém případě byste měli zvážit další úroveň správy. Pomocí ID Microsoft Entra můžete koncové uživatele označit jako "omezené správce", kteří můžou spravovat úlohy v rolích s méně privilegovanými oprávněními. Pracovníkům helpdesku můžete například přiřadit roli čtenáře zabezpečení , abyste jim poskytli možnost spravovat funkce související se zabezpečením s přístupem jen pro čtení. Nebo může být vhodné přiřadit roli správce ověřování jednotlivcům, aby mohli resetovat přihlašovací údaje bez hesla nebo číst a konfigurovat službu Azure Service Health.
Další informace najdete v tématu Oprávnění role správce v Microsoft Entra ID.
Monitorování hybridních komponent (Microsoft Entra Connect Sync, AD FS) pomocí služby Microsoft Entra Connect Health
Microsoft Entra Connect a AD FS jsou důležité komponenty, které můžou potenciálně narušit správu životního cyklu a ověřování a nakonec vést k výpadkům. Proto byste měli nasadit Microsoft Entra Connect Health pro monitorování a vytváření sestav těchto komponent.
Další informace najdete v tématu Monitorování služby AD FS pomocí služby Microsoft Entra Connect Health.
Použití Azure Monitoru ke shromažďování protokolů dat pro analýzy
Azure Monitor je jednotný monitorovací portál pro všechny protokoly Microsoft Entra ID, který poskytuje podrobné přehledy, pokročilé analýzy a inteligentní strojové učení. Se službou Azure Monitor můžete využívat metriky a protokoly na portálu a prostřednictvím rozhraní API, abyste získali lepší přehled o stavu a výkonu vašich prostředků. Umožňuje jednotné prostředí na portálu a současně umožňuje širokou škálu integrací produktů prostřednictvím rozhraní API a možností exportu dat, které podporují tradiční systémy SIEM třetích stran. Azure Monitor také umožňuje nakonfigurovat pravidla upozornění, která vám umožní dostávat oznámení nebo provádět automatizované akce v případě problémů ovlivňujících vaše prostředky.
Vytváření vlastních řídicích panelů pro vaše vedení a každodenní přístup
Organizace, které nemají řešení SIEM, můžou pro Microsoft Entra ID(.) používat sešity Azure Monitoru. /reports-monitoring/howto-use-azure-monitor-workbooks). Integrace obsahuje předem připravené sešity a šablony, které vám pomůžou pochopit, jak uživatelé přijímají a používají Microsoft Entra funkce, což vám umožní získat přehled o všech aktivitách v rámci vašeho adresáře. Můžete si také vytvořit vlastní sešity a sdílet je s vaším vedoucím týmem, abyste mohli hlásit každodenní aktivity. Sešity představují skvělý způsob, jak monitorovat firmu a zobrazit si všechny nejdůležitější metriky na první pohled.
Vysvětlení informací o ovladačích hovorů na podporu
Při implementaci řešení hybridní identity, jak je popsáno v tomto článku, byste si měli všimnout snížení počtu volání na podporu. Běžné problémy, jako jsou zapomenutá hesla a uzamčení účtů, se zmírňují implementací samoobslužného resetování hesla Azure, zatímco povolení samoobslužného přístupu k aplikacím umožňuje uživatelům samoobslužné zjišťování a vyžádání přístupu k aplikacím, aniž by se museli spoléhat na pracovníky IT.
Pokud nepozorujete snížení počtu volání podpory, doporučujeme analyzovat ovladače volání podpory a ověřit, jestli je samoobslužné resetování hesla nebo samoobslužný přístup k aplikacím správně nakonfigurovaný nebo jestli existují nějaké nové problémy, které je možné systematicky řešit.
"Na naší cestě digitální transformace jsme potřebovali spolehlivého poskytovatele správy identit a přístupu, abychom usnadnili bezproblémovou a bezpečnou integraci mezi námi, partnery a poskytovateli cloudových služeb pro efektivní ekosystém; Microsoft Entra ID bylo nejlepší možností, která nám nabídla potřebné možnosti a viditelnost, které nám umožnily detekovat rizika a reagovat na ně." --- Yazan Almasri, ředitel pro globální zabezpečení informací, Aramex
Monitorování využití aplikací za účelem získání přehledů
Kromě zjišťování stínového IT může monitorování využití aplikací v organizaci pomocí Microsoft Defender for Cloud Apps pomoct vaší organizaci, abyste mohli naplno využít příslib cloudových aplikací. Díky lepšímu přehledu o aktivitách a zvýšení ochrany důležitých dat napříč cloudovými aplikacemi vám může pomoct udržet kontrolu nad vašimi prostředky. Monitorování využití aplikací ve vaší organizaci pomocí Aplikací Defender for Cloud vám může pomoct zodpovědět následující otázky:
- Jaké neschválené aplikace zaměstnanci používají k ukládání dat?
- Kde a kdy se v cloudu ukládají citlivá data?
- Kdo přistupuje k citlivým datům v cloudu?
"S Defenderem pro cloudové aplikace můžeme rychle odhalit anomálie a provést akci." --- Eric LePenske, senior manažer, zabezpečení informací, Accenture
Souhrn
Implementace řešení hybridní identity má mnoho aspektů, ale tento čtyřstupňový kontrolní seznam vám pomůže rychle vytvořit infrastrukturu identit, která uživatelům umožní být produktivnější a bezpečnější.
- Snadné připojení k aplikacím
- Automatické vytvoření jedné identity pro každého uživatele
- Bezpečné posílení zabezpečení uživatelů
- Zprovoznění přehledů
Doufáme, že tento dokument je užitečným plánem vytvoření silného základu identity pro vaši organizaci.
Kontrolní seznam identit
Na začátku cesty k pevnějšímu základu identity ve vaší organizaci doporučujeme vytisknout následující kontrolní seznam pro referenci.
Dnes
Hotovo? | Položka |
---|---|
Pilotní samoobslužné resetování hesla (SSPR) pro skupinu | |
Monitorování hybridních komponent pomocí služby Microsoft Entra Connect Health | |
Přiřazení rolí správce s nejnižšími oprávněními pro operaci | |
Objevte stínové IT s Microsoft Defender for Cloud Apps | |
Použití služby Azure Monitor ke shromažďování protokolů dat pro účely analýzy |
Příští dva týdny
Hotovo? | Položka |
---|---|
Zpřístupnění aplikace uživatelům | |
Pilotní zřizování Microsoft Entra pro zvolenou aplikaci SaaS | |
Nastavení přípravného serveru pro Microsoft Entra Connect a jeho udržování v aktuálním stavu | |
Zahájení migrace aplikací ze služby AD FS na id Microsoft Entra | |
Vytváření vlastních řídicích panelů pro vaše vedení a každodenní přístup |
Příští měsíc
Hotovo? | Položka |
---|---|
Monitorování využití aplikací za účelem získání přehledů | |
Pilotní zabezpečený vzdálený přístup k aplikacím | |
Ujistěte se, že jsou všichni uživatelé zaregistrovaní pro MFA a SSPR. | |
Povolení cloudového ověřování |
Příští tři měsíce
Hotovo? | Položka |
---|---|
Povolení samoobslužné správy aplikací | |
Povolení samoobslužné správy skupin | |
Monitorování využití aplikací za účelem získání přehledů | |
Vysvětlení informací o ovladačích hovorů na podporu |
Další kroky
Zjistěte, jak můžete zvýšit zabezpečení pomocí funkcí Microsoft Entra ID a tohoto pětistupňového kontrolního seznamu – Pět kroků k zabezpečení infrastruktury identit.
Zjistěte, jak vám funkce identit v Microsoft Entra ID můžou pomoct urychlit přechod na cloudovou správu tím, že poskytují řešení a možnosti, které organizacím umožňují rychle přijmout a přesunout větší část správy identit z tradičních místních systémů na Microsoft Entra ID – Jak Microsoft Entra ID zajišťuje cloudovou správu místních úloh.