Megosztás a következőn keresztül:


1. fázis: Alkalmazások felderítése és hatóköre

Az alkalmazásfelderítés és -elemzés alapvető gyakorlat, amely jó kezdést biztosít. Lehet, hogy nem tud mindent, ezért készüljön fel az ismeretlen alkalmazások elhelyezésére.

Alkalmazások megkeresése

A migrálási folyamat első döntése az, hogy mely alkalmazások migrálhatóak, melyek maradnak, és mely alkalmazások elavultak. Mindig lehetőség van arra, hogy elavultítsa a szervezetében nem használt alkalmazásokat. Többféleképpen is kereshet alkalmazásokat a szervezetében. Az alkalmazások felfedezése közben győződjön meg arról, hogy fejlesztési és tervezett alkalmazásokat is tartalmaz. A Microsoft Entra ID-t minden jövőbeli alkalmazásban használhatja a hitelesítéshez.

Alkalmazások felderítése az ADFS használatával:

  • A Microsoft Entra Csatlakozás Health for ADFS használata: Ha P1 vagy P2 Microsoft Entra-azonosítójú licenccel rendelkezik, javasoljuk, hogy telepítse a Microsoft Entra Csatlakozás Health-t, hogy elemezze az alkalmazás használatát a helyszíni környezetben. Az ADFS-alkalmazásjelentéssel felderítheti az áttelepíthető ADFS-alkalmazásokat, és kiértékelheti az áttelepítendő alkalmazás felkészültségét.

  • Ha nem rendelkezik Microsoft Entra ID P1 vagy P2 licenccel, javasoljuk, hogy használja az ADFS-t a Microsoft Entra alkalmazásmigrálási eszközeire a PowerShell alapján. Tekintse meg a megoldási útmutatót:

Feljegyzés

Ez a videó a migrálási folyamat 1. és 2. fázisát ismerteti.

Más identitásszolgáltatók (IDP-k) használata

Felhőfelderítési eszközök használata

A felhőkörnyezetben gazdag láthatóságra, az adatutazás szabályozására és kifinomult elemzésre van szüksége a kiberfenyegetések kereséséhez és leküzdéséhez az összes felhőszolgáltatásban. A felhőalkalmazások leltárát az alábbi eszközökkel gyűjtheti össze:

  • Cloud Access Security Broker (CASB) – A CASB általában a tűzfal mellett működik, hogy betekintést nyújtson az alkalmazottak felhőalkalmazásainak használatába, és segít megvédeni a vállalati adatokat a kiberbiztonsági fenyegetésektől. A CASB-jelentés segíthet meghatározni a szervezet leggyakrabban használt alkalmazásait és a Microsoft Entra-azonosítóra való migrálás korai céljait.
  • Cloud Discovery – Az Felhőhöz készült Microsoft Defender-alkalmazások konfigurálásával betekintést nyerhet a felhőalkalmazások használatába, és felderítheti a nem használt vagy árnyékalapú informatikai alkalmazásokat.
  • Azure-beli üzemeltetett alkalmazások – Az Azure-infrastruktúrához csatlakoztatott alkalmazások esetében az ezeken a rendszereken található API-k és eszközök segítségével megkezdheti a üzemeltetett alkalmazások leltárának készítését. Azure-környezetben:

Manuális felderítési folyamat

Miután elvégezte a cikkben ismertetett automatizált megközelítéseket, jól kezeli az alkalmazásait. Megfontolhatja azonban a következőket, hogy minden felhasználói hozzáférési területen megfelelő lefedettséget biztosítson:

  • Lépjen kapcsolatba a szervezet különböző üzleti tulajdonosaival, és keresse meg a szervezetben használt alkalmazásokat.
  • Futtasson egy HTTP-ellenőrző eszközt a proxykiszolgálón, vagy elemezze a proxynaplókat, hogy lássa, hol történik a forgalom irányítása.
  • Tekintse át a népszerű céges portálwebhelyekről származó blogokat, és nézze meg, hogy a felhasználók milyen hivatkozásokat érnek el a legjobban.
  • Lépjen kapcsolatba a vezetőkkel vagy más kulcsfontosságú üzleti tagokkal, hogy biztosan lefedje az üzletileg kritikus fontosságú alkalmazásokat.

A migrálandó alkalmazások típusa

Miután megtalálta az alkalmazásokat, az alábbi típusú alkalmazásokat azonosíthatja a szervezetében:

  • Olyan modern hitelesítési protokollokat használó alkalmazások, mint a Security Assertion Markup Language (SAML) vagy az OpenID Csatlakozás (OIDC).
  • Az olyan régi hitelesítést használó alkalmazások, mint a Kerberos vagy az NT LAN Manager (NTLM), amelyeket modernizálni szeretne.
  • Olyan alkalmazások, amelyek régebbi hitelesítési protokollokat használnak, amelyeket NEM kíván modernizálni
  • Új üzletági (LoB) alkalmazások

Már modern hitelesítést használó alkalmazások

A már modernizált alkalmazások a legvalószínűbb, hogy a Microsoft Entra-azonosítóba kerülnek. Ezek az alkalmazások már modern hitelesítési protokollokat, például SAML-t vagy OIDC-t használnak, és újrakonfigurálhatók a Microsoft Entra-azonosítóval való hitelesítéshez.

Javasoljuk, hogy keressen és vegyen fel alkalmazásokat a Microsoft Entra alkalmazáskatalógusából. Ha nem találja őket a katalógusban, akkor is készíthet egyéni alkalmazásokat.

Régi alkalmazások, amelyeket modernizálni szeretne

A modernizálni kívánt régi alkalmazások esetében a Microsoft Entra ID-ra való áttérés az alapvető hitelesítéshez és engedélyezéshez feloldja a Microsoft Graph és az Intelligent Security Graph által kínált összes energia- és adatgazdagságot.

Javasoljuk, hogy frissítse az alkalmazások hitelesítési veremkódját az örökölt protokollról (például Windows-integrált hitelesítés, Kerberos, HTTP-fejlécalapú hitelesítés) egy modern protokollra (például SAML vagy OpenID Csatlakozás).

Örökölt alkalmazások, amelyeket nem modernizálásra választ

Az örökölt hitelesítési protokollokat használó egyes alkalmazások esetében néha a hitelesítés modernizálása üzleti okokból nem megfelelő. Ezek közé tartoznak a következő típusú alkalmazások:

  • A helyszínen tárolt alkalmazások megfelelőségi vagy ellenőrzési okokból.
  • Olyan helyszíni identitáshoz vagy összevonási szolgáltatóhoz csatlakoztatott alkalmazások, amelyeket nem szeretne módosítani.
  • Olyan helyszíni hitelesítési szabványokat használó alkalmazások, amelyek áthelyezését nem tervezi

A Microsoft Entra ID nagyszerű előnyöket jelenthet ezeknek az örökölt alkalmazásoknak. A Microsoft Entra modern biztonsági és szabályozási funkcióit, például a Multi-Factor Authenticationt, a Feltételes hozzáférést, az Identity Protectiont, a Delegált alkalmazáshozzáférést és az Access-felülvizsgálatokat anélkül engedélyezheti, hogy az alkalmazáshoz egyáltalán hozzá se nyúljon!

  • Először is bővítse ezeket az alkalmazásokat a felhőbe a Microsoft Entra alkalmazásproxyval.
  • Vagy ismerkedjen meg a biztonságos hibrid hozzáférésű (SHA) partnerintegrációkkal, amelyeket esetleg már üzembe helyezett.

Új üzletági (LoB) alkalmazások

Általában loB-alkalmazásokat fejleszt a szervezet belső használatára. Ha új alkalmazásokat használ a folyamatban, javasoljuk, hogy a Microsoft Identitásplatform használatával implementálja az OIDC-t.

Elavult alkalmazások

Az egyértelmű tulajdonosok nélküli alkalmazások, valamint az egyértelmű karbantartás és monitorozás biztonsági kockázatot jelentenek a szervezet számára. A következő esetekben érdemes lehet elavultnak tekinteni az alkalmazásokat:

  • Működésük más rendszerek esetében rendkívül redundáns
  • Nincs üzlettulajdonos
  • Egyértelműen nincs használat

Javasoljuk, hogy ne elavultítsa a nagy hatású, üzleti szempontból kritikus alkalmazásokat. Ezekben az esetekben az üzleti tulajdonosokkal együttműködve állapítsa meg a megfelelő stratégiát.

Kilépési feltételek

Ebben a fázisban a következőkkel lehet sikeres:

  • Jól ismeri a migrálás hatókörébe tartozó alkalmazásokat, a modernizálást igénylő alkalmazásokat, azokat, amelyeknek naprakésznek kell maradniuk, vagy azokat, amelyeket elavulásra jelölt meg.

Következő lépések