Benutzer
| Aufgaben | Ergebnisse |
|---|---|
| – Implementieren des Benutzerkommunikationsplans. – Überprüfen sie die Benutzeridentität. – Abmelden und Aktualisieren der Verfahrensdokumentation. |
• Kommunikationsplan abgeschlossen • Aktualisierte Liste der Identitätskomponenten und -konfigurationen • Verfahrensdokumentation von Tests, Korrekturen und Ergebnissen |
Implementieren des Benutzerkommunikationsplans
In der Vorbereitungsphase haben Sie einen Kommunikationsplan und eine Reihe von Entwürfen für E-Mails erstellt, die Sie nun nutzen, um Ihre Benutzer über die anstehenden Änderungen zu informieren, die sie erwarten können, wenn sie auf Windows 11 migriert werden, und wie sie bei Bedarf Hilfe anfordern können.
Jetzt ist die Zeit, diese Mitteilungen zu senden und sicherzustellen, dass Ihre Benutzer informiert und vorbereitet sind.
Tipp
Empfohlener Lieferumfang:
Kommunikationen, die an Benutzer übermittelt werden.
Überprüfen der Benutzeridentitätsanforderungen
In der Planungsphase haben Sie alle Änderungen an der Benutzeridentität identifiziert, die erforderlich waren, um Ihre Sicherheits- und Ressourcenzugriffsanforderungen zu unterstützen. Während die Bereitstellungsphasen fortschreiten, sollten Sie regelmäßig überprüfen und validieren, ob Identitätskontrollen ordnungsgemäß konfiguriert und aktiv für Benutzer durchgesetzt werden.
Verwenden Sie Microsoft Entra Überwachung und Integrität, um identitätsbezogene Aktivitäten, Anmeldeverhalten und Mandantenintegritätssignale zu überprüfen und Probleme zu erkennen, die sich auf den Zugriff oder die Benutzererfahrung auswirken könnten.
Überprüfen Sie Ihre Identity-Sicherheitsbewertung um zu bewerten, wie eng Ihre Identitätskonfiguration den empfohlenen Sicherheitspraktiken Microsoft entspricht und verbesserungen im Laufe der Zeit nachverfolgt.
Überprüfen Sie, ob das Authentifizierungsverhalten ihrem Entwurf entspricht, indem Sie die Übersicht über die Microsoft Entra Authentifizierung überprüfen, einschließlich konfigurierter Authentifizierungsmethoden und Anmeldeflüsse.
Sie können auch die Überprüfung von Schlüsselidentitäts- und Gerätesteuerelementen in Betracht ziehen, z. B.:
Authentifizierungs-/Identitätskontrollen:
- Windows Hello for Business: sichere kennwortlose Authentifizierung
- FIDO2-Sicherheitsschlüssel: kennwortlose, hardwarebasierte Authentifizierung
- Microsoft Entra Conditional Access-Richtlinien: Erzwingung von Geräte- und Identitätszugriffsanforderungen
- Richtlinien für die Authentifizierungsstärke: Konfigurieren und Erzwingen der starken Authentifizierung
- Sicherheitsgruppe für geschützte Benutzer: Erzwingen erweiterter Schutzmaßnahmen für Konten mit hohem Risiko
Sicherheitskontrollen für Geräte/Plattform:
- Lokaler Sicherheitsautoritätsschutz (Local Security Authority, LSA): Schützt Anmeldeinformationen im Arbeitsspeicher
- Windows Defender Credential Guard: Schutz für hardwareisolierte Anmeldeinformationen
- Remote Credential Guard: Schützt Anmeldeinformationen während Remotedesktopsitzungen
- Trusted Platform Module (TPM) 2.0: Hardwarestamm der Vertrauensstellung
- Sicherer Start: Stellt sicher, dass nur vertrauenswürdige Betriebssystemlasten geladen werden
- Virtualization-Based Security (VBS): isoliert vertrauliche Teile des Betriebssystems
- Speicherintegrität (HVCI): Schützt den Kernelspeicher vor Manipulationen.
Implementieren und dokumentieren Sie alle erforderlichen Änderungen. Überprüfen Sie, ob die Genehmigung der Projektbeteiligten erforderlich ist, bevor Sie identitätsbezogene Änderungen anwenden.
Tipp
Empfohlener Lieferumfang:
Aktualisierte Liste der Identitätskomponenten und -konfigurationen.
Abmelden und Aktualisieren der Verfahrensdokumentation
Während Sie während dieser Phase Entscheidungen treffen, dokumentieren Sie sie in einem leicht gemeinsam genutzten Format für Tracking-, Berichterstellungs- und Kontinuitätszwecke. Erhalten Sie Genehmigungen dieser Liefergegenstände von allen Personen, die in Ihrer RACI-Matrix identifiziert wurden und für die Benutzerbereitschaft zuständig sind. Suchen Sie Hilfe, und beheben Sie alle Lücken, bevor Sie zur nächsten Bereitstellungsphase wechseln.
| Aufgaben | Ergebnisse |
|---|---|
| – Implementieren des Benutzerkommunikationsplans. – Überprüfen sie die Benutzeridentität. – Abmelden und Aktualisieren der Verfahrensdokumentation. |
• Kommunikationsplan abgeschlossen • Aktualisierte Liste der Identitätskomponenten und -konfigurationen • Verfahrensdokumentation von Tests, Korrekturen und Ergebnissen |