Freigeben über


Referenzhandbuch zu Microsoft Entra-Vorgängen

In diesem Referenzleitfaden zu Vorgängen werden die Überprüfungen und Aktionen beschrieben, die Sie zum Schutz und zur Pflege der folgenden Bereiche durchführen sollten:

  • Identitäts- und Zugriffsverwaltung: Verwalten des Lebenszyklus von Identitäten und deren Berechtigungen.
  • Authentifizierungsverwaltung: Verwalten von Anmeldeinformationen, Definieren der Authentifizierungsumgebung, Delegatzuweisung, Messen der Nutzung und Definieren von Zugriffsrichtlinien basierend auf dem Sicherheitsstatus Ihres Unternehmens.
  • Governance – Möglichkeit zum Bewerten und Bestätigen des bewilligten Zugriffs für privilegierte und nicht privilegierte Identitäten sowie zum Überwachen und Steuern von Änderungen an der Umgebung.
  • Vorgänge: Optimieren Sie die Vorgänge Microsoft Entra ID.

Einige der hier aufgeführten Empfehlungen sind möglicherweise nicht auf alle Kundenumgebungen anwendbar, z. B. gelten die AD FS-Best Practices möglicherweise nicht, wenn Ihr Unternehmen die Kennworthashsynchronisierung verwendet.

Hinweis

Diese Empfehlungen sind auf dem Stand des Veröffentlichungsdatums, können sich aber im Laufe der Zeit ändern. Organisationen sollten ihre Identitätsmethoden fortlaufend überprüfen, da die Produkte und Dienste von Microsoft mit der Zeit weiterentwickelt werden. Empfehlungen können sich ändern, wenn Organisationen eine andere Microsoft Entra D P1- oder P2-Lizenz abonnieren.

Projektbeteiligte

Jeder Abschnitt in diesem Referenzhandbuch empfiehlt die Zuweisung von Projektbeteiligten, um Schlüsselaufgaben erfolgreich zu planen und zu implementieren. In der folgenden Tabelle finden Sie die Liste aller Projektbeteiligten in diesem Handbuch:

Projektbeteiligter BESCHREIBUNG
Team für IAM-Vorgänge (Identity & Access Management, Identitäts- und Zugriffsverwaltung) Dieses Team kümmert sich um die Verwaltung der täglichen Vorgänge des Identitäts- und Zugriffsverwaltungssystems.
Produktivitätsteam Dieses Team besitzt und verwaltet Produktivitätsanwendungen wie E-Mail, Dateifreigabe und Zusammenarbeit, Instant Messaging und Konferenzen.
Anwendungsbesitzer Dieses Team besitzt die spezielle Anwendung von einem Unternehmen und verfügt in der Regel in einer Organisation über eine technische Sicht.
Team für die Informationssicherheitsarchitektur Dieses Team plant und entwirft die Praktiken zur Informationssicherheit in einer Organisation.
Team für Informationssicherheitvorgänge Dieses Team führt die vom Team für die Informationssicherheitsarchitektur implementierten Informationssicherheitspraktiken aus und überwacht diese.

Nächste Schritte

Beginnen Sie mit den Überprüfungen und Aktionen für die Identitäts- und Zugriffsverwaltung.