Freigeben über


Erstellen einer sichereren Gastfreigabeumgebung

In diesem Artikel werden verschiedene Optionen zum Erstellen einer sichereren Gastfreigabeumgebung in Microsoft 365 beschrieben. Dies sind Beispiele zur Veranschaulichung der verfügbaren Optionen. Sie können verschiedene Kombinationen dieser Verfahren verwenden, um die Sicherheits- und Compliance-Anforderungen Ihrer Organisation zu erfüllen.

In diesem Artikel finden Sie z. B. Folgendes:

  • Einrichten der mehrstufigen Authentifizierung für Gäste.
  • Erstellen von Nutzungsbedingungen für Gäste.
  • Einrichten vierteljährlicher Gastzugriff-Überprüfungen, um in regelmäßigen Abständen zu prüfen, ob Gäste weiterhin Berechtigungen für Teams und Websites benötigen.
  • Beschränken des Gastzugriffs auf reinen Webzugriff für nicht verwaltete Geräte.
  • Konfigurieren einer Richtlinie für Sitzungstimeouts, um sicherzustellen, dass Gäste sich täglich authentifizieren.
  • Erstellen eines vertraulichen Informationstyps für ein streng vertrauliches Projekt
  • Dokumenten eine Vertraulichkeitsbezeichnung zuweisen, die einen vertraulichen Informationstyp enthalten
  • Automatisches Entfernen des Gastzugriffs von Dateien mit einer Vertraulichkeitsbezeichnung

Einige der in diesem Artikel beschriebenen Optionen erfordern, dass Gäste über ein Konto in Microsoft Entra ID verfügen. Um sicherzustellen, dass Gäste im Verzeichnis enthalten sind, wenn Sie Dateien und Ordner für sie freigeben, verwenden Sie die SharePoint- und OneDrive-Integration mit Microsoft Entra B2B Preview.

Beachten Sie, dass das Aktivieren von Gastfreigabeeinstellungen in diesem Artikel nicht erläutert wird. Details zum Aktivieren der Gastfreigabe für unterschiedliche Szenarien finden Sie unter Zusammenarbeit mit Personen außerhalb Ihrer Organisation.

Einrichten der mehrstufigen Authentifizierung für Gäste

Die mehrstufige Authentifizierung verringert die Wahrscheinlichkeit, dass ein Konto kompromittiert wird, erheblich. Da Gäste möglicherweise persönliche E-Mail-Konten verwenden, die keine Governancerichtlinien oder bewährten Methoden einhalten, ist es besonders wichtig, die mehrstufige Authentifizierung für Gäste zu erfordern. Sollten der Benutzername und das Kennwort eines Gastes gestohlen werden, verringert ein zweiter Authentifizierungsschritt die Wahrscheinlichkeit, dass unbekannte Parteien Zugriff auf Ihre Websites und Dateien erhalten, erheblich.

In diesem Beispiel richten wir die mehrstufige Authentifizierung für Gäste mithilfe einer Richtlinie für bedingten Zugriff in Microsoft Entra-ID ein.

So richten Sie die mehrstufige Authentifizierung für Gäste ein

  1. Öffnen Sie das Microsoft Entra Admin Center.
  2. Erweitern Sie Schutz, und wählen Sie dann Bedingter Zugriff aus.
  3. Auf dem bedingten Zugriff | Wählen Sie auf der Seite "Übersicht" die Option Neue Richtlinie erstellen aus.
  4. Geben Sie im Feld Name einen Namen ein.
  5. Wählen Sie den Link Benutzer aus.
  6. Wählen Sie Benutzer und Gruppen auswählen und dann das Kontrollkästchen Gast oder externe Benutzer aus.
  7. Wählen Sie in der Dropdownliste Gastbenutzer für B2B-Zusammenarbeit und B2B-Zusammenarbeitsmitgliedsbenutzer aus.
  8. Wählen Sie den Link Zielressourcen aus.
  9. Wählen Sie auf der Registerkarte Einschließen die Option Alle Cloud-Apps aus.
  10. Wählen Sie den Link Gewähren aus.
  11. Aktivieren Sie auf dem Blatt Gewähren das Kontrollkästchen Mehrstufige Authentifizierung erforderlich , und klicken Sie dann auf Auswählen.
  12. Wählen Sie unter Richtlinie aktivieren die Option Ein und dann Erstellen aus.

Jetzt müssen sich Gäste für die mehrstufige Authentifizierung registrieren, bevor sie auf freigegebene Inhalte, Websites oder Teams zugreifen können.

Weitere Informationen

Planen einer Microsoft Entra Bereitstellung der mehrstufigen Authentifizierung

Erstellen von Nutzungsbedingungen für Gäste

In einigen Situationen haben Gäste möglicherweise keine Geheimhaltungsvereinbarungen oder andere rechtliche Vereinbarungen mit Ihrem organization unterzeichnet. Sie können festlegen, dass Gäste Ihren Nutzungsbedingungen zustimmen müssen, bevor sie auf für sie freigegebene Dateien zugreifen können. Diese Nutzungsbedingungen können angezeigt werden, wenn ein Gast zum ersten Mal versucht, auf eine freigegebene Datei oder Website zuzugreifen.

Wenn Sie Nutzungsbedingungen erstellen möchten, müssen Sie das entsprechende Dokument zuerst in Word oder einem anderen Dokumenterstellungsprogramm erstellen, und es dann als PDF-Datei speichern. Diese Datei kann dann in Microsoft Entra ID hochgeladen werden.

So erstellen Sie eine Microsoft Entra Nutzungsbedingungen

  1. Öffnen Sie das Microsoft Entra Admin Center.

  2. Erweitern Sie Schutz, und wählen Sie dann Bedingter Zugriff aus.

  3. Wählen Sie Nutzungsbedingungen aus.

  4. Wählen Sie Neue Begriffe aus.

    Screenshot: Microsoft Entra neuen Einstellungen für Nutzungsbedingungen.

  5. Geben Sie einen Namen ein.

  6. Navigieren Sie für das Dokument mit Nutzungsbedingungen zu der PDF-Datei, die Sie zuvor erstellt haben, und wählen Sie sie aus.

  7. Wählen Sie die Sprache für Ihr Dokument mit Nutzungsbedingungen aus.

  8. Geben Sie einen Anzeigenamen ein.

  9. Wählen Sie für Benutzer müssen die Nutzungsbedingungen erweitern die Option Ein aus.

  10. Wählen Sie unter Bedingter Zugriff in der Liste Mit Richtlinienvorlage für bedingten Zugriff erzwingen die Option Richtlinie für bedingten Zugriff später erstellen aus.

  11. Wählen Sie Erstellen aus.

Nachdem Sie die Nutzungsbedingungen erstellt haben, besteht der nächste Schritt darin, eine Richtlinie für den bedingten Zugriff zu erstellen, welche Gäste diese Nutzungsbedingungen anzeigt.

So erstellen Sie eine Richtlinie für bedingten Zugriff

  1. Wählen Sie im Microsoft Entra Admin Center unter Schutzdie Option Bedingter Zugriff aus.
  2. Auf dem bedingten Zugriff | Wählen Sie auf der Seite "Übersicht" die Option Neue Richtlinie erstellen aus.
  3. Geben Sie im Feld Name einen Namen ein.
  4. Wählen Sie den Link Benutzer aus.
  5. Wählen Sie Benutzer und Gruppen auswählen und dann das Kontrollkästchen Gast oder externe Benutzer aus.
  6. Wählen Sie in der Dropdownliste Gastbenutzer für B2B-Zusammenarbeit und B2B-Zusammenarbeitsmitgliedsbenutzer aus.
  7. Wählen Sie den Link Zielressourcen aus.
  8. Wählen Sie auf der Registerkarte Einschließen die Option Apps auswählen aus, und klicken Sie dann auf den Link Auswählen.
  9. Wählen Sie auf dem Blatt Auswählen Office 365 aus, und klicken Sie dann auf Auswählen.
  10. Wählen Sie den Link Gewähren aus.
  11. Aktivieren Sie auf dem Blatt Gewähren das Kontrollkästchen für die von Ihnen erstellten Nutzungsbedingungen, und klicken Sie dann auf Auswählen.
  12. Wählen Sie unter Richtlinie aktivieren die Option Ein und dann Erstellen aus.

Wenn ein Gast zum ersten Mal versucht, auf Inhalte oder ein Team oder eine Website in Ihrem organization zuzugreifen, muss er die Nutzungsbedingungen akzeptieren.

Weitere Informationen

Microsoft Entra Nutzungsbedingungen

Übersicht über Microsoft SharePoint eSignature

Einrichten von Gastzugriff-Überprüfungen

Mit Zugriffsüberprüfungen in Microsoft Entra ID können Sie eine regelmäßige Überprüfung des Benutzerzugriffs auf verschiedene Teams und Gruppen automatisieren. Indem Sie speziell für Gäste eine Zugriffsüberprüfung anfordern, können Sie sicherstellen, dass Gäste nicht länger als erforderlich zugriff auf die vertraulichen Informationen Ihrer organization behalten.

So richten Sie eine Gastzugriffüberprüfung ein

  1. Öffnen Sie das Microsoft Entra Admin Center.

  2. Erweitern Sie Identitätsgovernance, und wählen Sie Zugriffsüberprüfungen aus.

  3. Wählen Sie Neue Zugriffsüberprüfung aus.

  4. Wählen Sie die Option Teams + Gruppen aus.

  5. Wählen Sie die Option Alle Microsoft 365-Gruppen mit Gastbenutzern aus. Klicken Sie auf Auszuschließende Gruppe(n) auswählen, wenn Sie bestimmte Gruppen ausschließen möchten.

  6. Wählen Sie die Option Nur Gastbenutzer und dann Weiter: Bewertungen aus.

  7. Wählen Sie unter Prüfer auswählen die Option Gruppenbesitzer aus.

  8. Klicken Sie auf Fallbackprüfer auswählen, wählen Sie die Fallbackprüfer aus, und klicken Sie dann auf Auswählen.

  9. Wählen Sie eine Dauer (in Tagen) für die Überprüfung aus, die für Kommentare geöffnet ist.

  10. Wählen Sie unter Wiederholung der Überprüfung festlegen die Option Vierteljährlich aus.

  11. Wählen Sie ein Startdatum und die Dauer aus.

  12. Wählen Sie unter Endedie Option Nie und dann Weiter: Einstellungen aus.

    Screenshot der Registerkarte

  13. Überprüfen Sie auf der Registerkarte Einstellungen die Einstellungen auf Übereinstimmung mit Ihren Geschäftsregeln.

    Screenshot der Registerkarte

  14. Wählen Sie Weiter: Überprüfen + erstellen aus.

  15. Geben Sie einen Überprüfungsnamen ein, und überprüfen Sie die Einstellungen.

  16. Wählen Sie Erstellen aus.

Weitere Informationen

Verwalten des Gastzugriffs mit Zugriffsüberprüfungen

Erstellen einer Zugriffsüberprüfung von Gruppen und Anwendungen in Microsoft Entra ID

Einrichten des reinen Webzugriffs für Gäste mit nicht verwalteten Geräten

Wenn Ihre Gäste Geräte verwenden, die nicht von Ihrem organization oder einem anderen organization verwaltet werden, zu dem Sie eine Vertrauensstellung haben, können Sie verlangen, dass sie nur über einen Webbrowser auf Ihre Teams, Websites und Dateien zugreifen. Dies verringert die Wahrscheinlichkeit, dass vertrauliche Dateien heruntergeladen und auf einem nicht verwalteten Gerät gespeichert werden. Dies ist auch bei der Freigabe mit Umgebungen hilfreich, die freigegebene Geräte verwenden.

Für Microsoft 365-Gruppen und Teams erfolgt dies mit einer Microsoft Entra Richtlinie für bedingten Zugriff. Für SharePoint wird dies im SharePoint Admin Center konfiguriert. (Sie können auch Vertraulichkeitsbezeichnungen verwenden, um den Gastzugriff auf reinen Webzugriff zu beschränken.)

So beschränken Sie den Gastzugriff auf reinen Webzugriff für Gruppen und Teams:

  1. Öffnen Sie das Microsoft Entra Admin Center.

  2. Erweitern Sie Schutz, und wählen Sie dann Bedingter Zugriff aus.

  3. Auf dem bedingten Zugriff | Wählen Sie auf der Seite "Übersicht" die Option Neue Richtlinie erstellen aus.

  4. Geben Sie im Feld Name einen Namen ein.

  5. Wählen Sie den Link Benutzer aus.

  6. Wählen Sie Benutzer und Gruppen auswählen und dann das Kontrollkästchen Gast oder externe Benutzer aus.

  7. Wählen Sie in der Dropdownliste Gastbenutzer für B2B-Zusammenarbeit und B2B-Zusammenarbeitsmitgliedsbenutzer aus.

  8. Wählen Sie den Link Zielressourcen aus.

  9. Wählen Sie auf der Registerkarte Einschließen die Option Apps auswählen aus, und klicken Sie dann auf den Link Auswählen.

  10. Wählen Sie auf dem Blatt Auswählen die Option Office 365 aus, und klicken Sie dann auf Auswählen.

  11. Wählen Sie den Link Bedingungen aus.

  12. Wählen Sie auf dem Blatt Bedingungen den Link Client-Apps aus.

  13. Wählen Sie auf dem Blatt Client-Apps die Option Ja für Konfigurieren aus, und wählen Sie dann die Einstellungen Mobile Apps und Desktopclients, Exchange ActiveSync Clients und Andere Clients aus. Deaktivieren Sie das Kontrollkästchen Browser.

    Screenshot der Einstellungen für Microsoft Entra Client-Apps für bedingten Zugriff.

  14. Wählen Sie Fertig aus.

  15. Wählen Sie den Link Gewähren aus.

  16. Wählen Sie auf dem Blatt Gewähren die Option Gerät muss als konform gekennzeichnet sein und Microsoft Entra hybrid eingebundenes Gerät anfordern aus.

  17. Wählen Sie unter Für mehrere Steuerelemente die Option Eines der ausgewählten Steuerelemente erforderlich, und klicken Sie dann auf Auswählen.

  18. Wählen Sie unter Richtlinie aktivieren die Option Ein und dann Erstellen aus.

Weitere Informationen

Zugriffssteuerungen für nicht verwaltete SharePoint- und OneDrive-Geräte

Konfigurieren Sie eine Richtlinie für Sitzungstimeout für Gäste.

Die Bedingung der regelmäßigen Authentifizierung von Gästen kann die Wahrscheinlichkeit verringern, dass unbekannte Benutzer auf die Inhalte Ihrer Organisation zugreifen können, wenn das Gerät eines Gasts nicht sicher verwahrt wird oder geschützt ist. Sie können eine Richtlinie für bedingten Zugriff auf Sitzungstimeouts für Gäste in Microsoft Entra-ID konfigurieren.

So konfigurieren Sie eine Sitzungstimeout-Richtlinie für Gäste

  1. Öffnen Sie das Microsoft Entra Admin Center.
  2. Erweitern Sie Schutz, und wählen Sie dann Bedingter Zugriff aus.
  3. Auf dem bedingten Zugriff | Wählen Sie auf der Seite "Übersicht" die Option Neue Richtlinie erstellen aus.
  4. Geben Sie im Feld Name einen Namen ein.
  5. Wählen Sie den Link Benutzer aus.
  6. Wählen Sie Benutzer und Gruppen auswählen und dann das Kontrollkästchen Gast oder externe Benutzer aus.
  7. Wählen Sie in der Dropdownliste Gastbenutzer für B2B-Zusammenarbeit und B2B-Zusammenarbeitsmitgliedsbenutzer aus.
  8. Wählen Sie den Link Zielressourcen aus.
  9. Wählen Sie auf der Registerkarte Einschließen die Option Apps auswählen aus, und klicken Sie dann auf den Link Auswählen.
  10. Wählen Sie auf dem Blatt Auswählen die Option Office 365 aus, und klicken Sie dann auf Auswählen.
  11. Wählen Sie den Link Sitzung aus.
  12. Wählen Sie auf dem Blatt Sitzung die Option Anmeldehäufigkeit aus.
  13. Wählen Sie 1 und Tage für den Zeitraum aus, und klicken Sie dann auf Auswählen.
  14. Wählen Sie unter Richtlinie aktivieren die Option Ein und dann Erstellen aus.

Erstellen Sie einen Typ sensibler Informationen für ein streng vertrauliches Projekt

Vertrauliche Informationstypen sind vordefinierte Zeichenfolgen, die in Richtlinienworkflows verwendet werden können, um Compliance-Anforderungen durchzusetzen. Das Microsoft Purview-Complianceportal enthält mehr als hundert vertrauliche Informationstypen, einschließlich Führerscheinnummern, Kreditkartennummern, Bankkontonummern usw.

Sie können benutzerdefinierte vertrauliche Informationstypen erstellen, um für Ihre Organisation spezifische Inhalte zu verwalten. In diesem Beispiel erstellen wir einen benutzerdefinierten vertraulichen Informationstyp für ein hochsensibles Projekt. Diesen vertraulichen Informationstyp können wir dann verwenden, um automatisch eine Vertraulichkeitsbezeichnung anzuwenden.

So erstellen Sie einen vertraulichen Informationstyp

  1. Erweitern Sie im Microsoft Purview-Complianceportal im linken Navigationsbereich Datenklassifizierung, und wählen Sie dann Klassifizierer aus.
  2. Wählen Sie die Registerkarte Typen vertraulicher Informationen aus.
  3. Wählen Sie Vertraulichen Informationstyp erstellen aus.
  4. Geben Sie unter Name und Beschreibungden Namen Projekt Saturn ein, und wählen Sie dann Weiter aus.
  5. Wählen Sie Muster erstellen aus.
  6. Wählen Sie im Bereich Neues Muster die Option Primäres Element hinzufügen und dann Schlüsselwortliste aus.
  7. Geben Sie eine ID ein, z. B. Project Saturn.
  8. Geben Sie im Feld Groß-/Kleinschreibung nicht den Namen Projekt Saturn, Saturn ein, und wählen Sie dann Fertig aus.
  9. Wählen Sie Erstellen und dann Weiter aus.
  10. Wählen Sie eine Zuverlässigkeitsstufe und dann Weiter aus.
  11. Wählen Sie Erstellen aus.
  12. Wählen Sie Fertig aus.

Weitere Informationen finden Sie unter Informationen zu typen vertraulicher Informationen.

Erstellen einer Richtlinie für die automatische Bezeichnung zum Zuweisen einer Vertraulichkeitsbezeichnung auf der Grundlage eines vertraulichen Informationstyps

Wenn Sie Vertraulichkeitsbezeichnungen in Ihrem organization verwenden, können Sie automatisch eine Bezeichnung auf Dateien anwenden, die definierte Typen vertraulicher Informationen enthalten.

So erstellen Sie eine neue Richtlinie für die automatische Bezeichnung

  1. Öffnen Sie das Microsoft Purview Admin Center.
  2. Erweitern Sie im linken Navigationsbereich Informationsschutz, und wählen Sie Automatische Bezeichnung aus.
  3. Wählen Sie Richtlinie für automatische Bezeichnungen erstellen aus.
  4. Wählen Sie auf der Seite Informationen auswählen, auf die diese Bezeichnung angewendet werden soll die Option Benutzerdefiniert und dann Benutzerdefinierte Richtlinie aus.
  5. Wählen Sie Weiter aus.
  6. Geben Sie einen Namen und eine Beschreibung für die Richtlinie ein, und wählen Sie Weiter aus.
  7. Wählen Sie auf der Seite Administratoreinheiten zuweisen die Option Weiter aus.
  8. Wählen Sie auf der Seite Speicherorte auswählen, an denen Sie die Bezeichnung anwenden möchten die Option SharePoint-Websites und optional Bearbeiten aus, um die Websites auszuwählen.
  9. Wählen Sie Weiter aus.
  10. Wählen Sie auf der Seite Allgemeine oder erweiterte Regeln einrichtendie Option Allgemeine Regeln und dann Weiter aus.
  11. Wählen Sie auf der Seite Regeln für Inhalt an allen Speicherorten definierendie Option Neue Regel aus.
  12. Geben Sie der Regel auf der Seite Neue Regel einen Namen, wählen Sie Bedingung hinzufügen und dann Inhalt enthält aus.
  13. Wählen Sie Hinzufügen, dann Typen vertraulicher Informationen aus, wählen Sie die Typen vertraulicher Informationen aus, die Sie verwenden möchten, wählen Sie Hinzufügen und dann Speichern aus.
  14. Wählen Sie Weiter aus.
  15. Wählen Sie Bezeichnung auswählen, wählen Sie die bezeichnung aus, die Sie verwenden möchten, und wählen Sie dann Hinzufügen aus.
  16. Wählen Sie Weiter aus.
  17. Belassen Sie die Richtlinie im Simulationsmodus, und wählen Sie aus, ob sie automatisch aktiviert werden soll.
  18. Wählen Sie Weiter aus.
  19. Wählen Sie Richtlinie erstellen und dann Fertig aus.

Wenn ein Benutzer bei aktivierter Richtlinie "Projekt Saturn" in ein Dokument eingibt, wird die Richtlinie beim Überprüfen dieser Datei automatisch die angegebene Bezeichnung darauf anwenden.

Weitere Informationen zur automatischen Bezeichnung finden Sie unter Automatisches Anwenden einer Vertraulichkeitsbezeichnung auf Inhalte.

Weitere Informationen

Konfigurieren einer Standard-Vertraulichkeitsbezeichnung für eine SharePoint-Dokumentbibliothek

Erstellen einer DLP-Richtlinie zum Entfernen des Gastzugriffs auf streng vertrauliche Dateien

Sie können Microsoft Purview Data Loss Prevention (DLP)verwenden, um die unerwünschte Freigabe vertraulicher Inhalte durch Gäste zu verhindern. Eine DLP-Richtlinie kann basierend auf der Vertraulichkeitsbezeichnung einer Datei Maßnahmen ergreifen und den Gastzugriff entfernen.

So erstellen Sie eine DLP-Regel

  1. Öffnen Sie das Microsoft Purview Admin Center.

  2. Erweitern Sie im linken Navigationsbereich die Option Verhinderung von Datenverlust, und wählen Sie Richtlinien aus.

  3. Wählen Sie Richtlinie erstellen aus.

  4. Wählen Sie Benutzerdefiniert und dann Benutzerdefinierte Richtlinie aus.

  5. Wählen Sie Weiter aus.

  6. Geben Sie einen Namen für die Richtlinie ein, und wählen Sie Weiter aus.

  7. Wählen Sie auf der Seite Administratoreinheiten zuweisen die Option Weiter aus.

  8. Deaktivieren Sie auf der Seite Speicherorte zum Anwenden der Richtlinie alle Einstellungen außer SharePoint-Websites und OneDrive-Konten, und wählen Sie dann Weiter aus.

  9. Wählen Sie auf der Seite Richtlinieneinstellungen definieren die Option Weiter aus.

  10. Wählen Sie auf der Seite Erweiterte DLP-Regeln anpassen die Option Regel erstellen aus, und geben Sie einen Namen für die Regel ein.

  11. Wählen Sie unter Bedingungen die Option Bedingung hinzufügen und dann Inhalt wird von Microsoft 365 freigegeben aus.

  12. Wählen Sie in der Dropdownliste mit Personen außerhalb meiner organization aus.

  13. Wählen Sie unter Bedingungen die Option Bedingung hinzufügen und dann Inhalt enthält aus.

  14. Wählen Sie Hinzufügen aus, wählen Sie Vertraulichkeitsbezeichnungen aus, wählen Sie die bezeichnungen aus, die Sie verwenden möchten, und wählen Sie Hinzufügen aus.

  15. Wählen Sie unter Aktionendie Option Aktion hinzufügen und dann Zugriff einschränken oder Inhalte an Microsoft 365-Speicherorten verschlüsseln aus.

  16. Wählen Sie die Option Nur Personen außerhalb Ihres organization blockieren aus.

    Screenshot der Aktionsoptionen für DLP-Regeln.

  17. Aktivieren Sie Benutzerbenachrichtigungen, und aktivieren Sie dann das Kontrollkästchen Benutzer in Office 365 Dienst mit einem Richtlinientipp benachrichtigen.

  18. Wählen Sie Speichern und dann Weiter aus.

  19. Wählen Sie Ihre Testoptionen und dann Weiter aus.

  20. Wählen Sie Absenden und dann Fertig aus.

Wichtig: Diese Richtlinie entfernt nicht den Zugriff für Gäste, die Mitglieder der Website oder des Teams als Ganzes sind. Wenn Sie planen, hochsensible Dokumente in einer Website oder einem Team mit Gastmitgliedern zu haben, sollten Sie die folgenden Optionen in Betracht ziehen:

  • Verwenden Sie private Kanäle, und lassen Sie nur Mitglieder Ihrer organization in den privaten Kanälen zu.
  • Verwenden Sie freigegebene Kanäle, um mit Personen außerhalb Ihrer Organisation zusammenzuarbeiten, während nur Personen aus Ihrer Organisation im Team selbst vorhanden sind.

Weitere Optionen

Es gibt einige zusätzliche Optionen in Microsoft 365 und Microsoft Entra-ID, mit denen Sie Ihre Gastfreigabeumgebung schützen können.

Einschränken des Risikos der versehentlichen Gefährdung von Dateien bei der Freigabe für Gäste

Bewährte Methoden zum Freigeben von Dateien und Ordnern für nicht authentifizierte Benutzer