Menentukan postur keamanan Anda untuk akses eksternal dengan ID Microsoft Entra
Saat Anda mempertimbangkan tata kelola akses eksternal, nilai kebutuhan keamanan dan kolaborasi organisasi Anda, berdasarkan skenario. Anda dapat memulai dengan tingkat kontrol yang dimiliki tim TI selama kolaborasi pengguna akhir sehari-hari. Organisasi di industri yang sangat teregulasi mungkin memerlukan lebih banyak kontrol tim TI. Misalnya, kontraktor pertahanan dapat memiliki persyaratan untuk mengidentifikasi dan mendokumentasikan pengguna eksternal secara positif, akses mereka, dan penghapusan akses: semua akses, berbasis skenario, atau beban kerja. Agensi konsultasi dapat menggunakan fitur tertentu untuk memungkinkan pengguna akhir menentukan pengguna eksternal yang berkolaborasi dengan mereka.
Catatan
Tingkat kontrol yang tinggi atas kolaborasi dapat menyebabkan anggaran IT yang lebih tinggi, berkurangnya produktivitas, dan hasil bisnis yang tertunda. Ketika saluran kolaborasi resmi dianggap sebagai onerous, pengguna akhir cenderung menghindari saluran resmi. Contohnya adalah pengguna akhir yang mengirim dokumen yang tidak aman melalui email.
Sebelum Anda mulai
Artikel ini adalah nomor 1 dalam serangkaian 10 artikel. Kami sarankan Anda meninjau artikel secara berurutan. Buka bagian Langkah berikutnya untuk melihat seluruh seri.
Perencanaan berbasis skenario
Tim TI dapat mendelegasikan akses mitra untuk memberdayakan karyawan untuk berkolaborasi dengan mitra. Delegasi ini dapat terjadi sambil menjaga keamanan yang memadai untuk melindungi kekayaan intelektual.
Kompilasi dan nilai skenario organisasi Anda untuk membantu menilai akses karyawan versus mitra bisnis ke sumber daya. Lembaga keuangan mungkin memiliki standar kepatuhan yang membatasi akses karyawan ke sumber daya seperti informasi akun. Sebaliknya, institusi yang sama dapat memungkinkan akses mitra yang didelegasikan untuk proyek seperti kampanye pemasaran.
Pertimbangan skenario
Gunakan daftar berikut untuk membantu mengukur tingkat kontrol akses.
- Sensitivitas informasi, dan risiko terkait dari paparannya
- Akses mitra ke informasi tentang pengguna akhir lainnya
- Biaya pelanggaran versus overhead kontrol terpusat dan gesekan pengguna akhir
Organisasi dapat dimulai dengan kontrol yang sangat dikelola untuk memenuhi target kepatuhan, lalu mendelegasikan beberapa kontrol kepada pengguna akhir, dari waktu ke waktu. Mungkin ada model manajemen akses simultan dalam organisasi.
Catatan
Kredensial yang dikelola mitra adalah metode untuk memberi sinyal penghentian akses ke sumber daya, ketika pengguna eksternal kehilangan akses ke sumber daya di perusahaan mereka sendiri. Pelajari selengkapnya: Gambaran umum kolaborasi B2B
Tujuan keamanan akses eksternal
Tujuan akses yang diatur dan didelegasikan TI berbeda. Tujuan utama akses yang diatur IT adalah:
- Memenuhi target tata kelola, peraturan, dan kepatuhan (GRC)
- Tingkat kontrol tinggi atas akses mitra ke informasi tentang pengguna akhir, grup, dan mitra lainnya
Tujuan utama mendelegasikan akses adalah:
- Memungkinkan pemilik bisnis menentukan mitra kolaborasi, dengan batasan keamanan
- Memungkinkan mitra untuk meminta akses, berdasarkan aturan yang ditentukan oleh pemilik bisnis
Tujuan umum
Mengontrol akses ke aplikasi, data, dan konten
Tingkat kontrol dapat dicapai melalui berbagai metode, tergantung pada versi ID Microsoft Entra dan Microsoft 365 Anda.
Mengurangi permukaan serangan
- Apa itu Microsoft Entra Privileged Identity Management? - mengelola, mengontrol, dan memantau akses ke sumber daya di ID Microsoft Entra, Azure, dan Layanan Online Microsoft lainnya seperti Microsoft 365 atau Microsoft Intune
- Pencegahan kehilangan data di Server Exchange
Mengonfirmasi kepatuhan terhadap tinjauan log aktivitas dan audit
Tim TI dapat mendelegasikan keputusan akses kepada pemilik bisnis melalui pengelolaan pemberian hak, sementara tinjauan akses membantu mengonfirmasi akses berkelanjutan. Anda dapat menggunakan klasifikasi data otomatis dengan label sensitivitas untuk mengotomatiskan enkripsi konten sensitif, meringankan kepatuhan bagi pengguna akhir.
Langkah berikutnya
Gunakan serangkaian artikel berikut untuk mempelajari tentang mengamankan akses eksternal ke sumber daya. Kami sarankan Anda mengikuti pesanan yang tercantum.
Tentukan postur keamanan Anda untuk akses eksternal dengan ID Microsoft Entra (Anda di sini)
Menemukan status kolaborasi eksternal saat ini di organisasi Anda
Membuat rencana keamanan untuk akses eksternal ke sumber daya
Mengamankan akses eksternal dengan grup di MICROSOFT Entra ID dan Microsoft 365
Transisi ke kolaborasi yang diatur dengan kolaborasi Microsoft Entra B2B
Mengelola akses eksternal dengan pengelolaan pemberian hak Microsoft Entra
Mengelola akses eksternal ke sumber daya dengan kebijakan Akses Bersyarah
Mengontrol akses eksternal ke sumber daya di ID Microsoft Entra dengan label sensitivitas
Mengonversi akun tamu lokal ke akun tamu Microsoft Entra B2B