Bagikan melalui


Menentukan postur keamanan Anda untuk akses eksternal dengan ID Microsoft Entra

Saat Anda mempertimbangkan tata kelola akses eksternal, nilai kebutuhan keamanan dan kolaborasi organisasi Anda, berdasarkan skenario. Anda dapat memulai dengan tingkat kontrol yang dimiliki tim TI selama kolaborasi pengguna akhir sehari-hari. Organisasi di industri yang sangat teregulasi mungkin memerlukan lebih banyak kontrol tim TI. Misalnya, kontraktor pertahanan dapat memiliki persyaratan untuk mengidentifikasi dan mendokumentasikan pengguna eksternal secara positif, akses mereka, dan penghapusan akses: semua akses, berbasis skenario, atau beban kerja. Agensi konsultasi dapat menggunakan fitur tertentu untuk memungkinkan pengguna akhir menentukan pengguna eksternal yang berkolaborasi dengan mereka.

Bar graph of the span from full IT team control, to end-user self service.

Catatan

Tingkat kontrol yang tinggi atas kolaborasi dapat menyebabkan anggaran IT yang lebih tinggi, berkurangnya produktivitas, dan hasil bisnis yang tertunda. Ketika saluran kolaborasi resmi dianggap sebagai onerous, pengguna akhir cenderung menghindari saluran resmi. Contohnya adalah pengguna akhir yang mengirim dokumen yang tidak aman melalui email.

Sebelum Anda mulai

Artikel ini adalah nomor 1 dalam serangkaian 10 artikel. Kami sarankan Anda meninjau artikel secara berurutan. Buka bagian Langkah berikutnya untuk melihat seluruh seri.

Perencanaan berbasis skenario

Tim TI dapat mendelegasikan akses mitra untuk memberdayakan karyawan untuk berkolaborasi dengan mitra. Delegasi ini dapat terjadi sambil menjaga keamanan yang memadai untuk melindungi kekayaan intelektual.

Kompilasi dan nilai skenario organisasi Anda untuk membantu menilai akses karyawan versus mitra bisnis ke sumber daya. Lembaga keuangan mungkin memiliki standar kepatuhan yang membatasi akses karyawan ke sumber daya seperti informasi akun. Sebaliknya, institusi yang sama dapat memungkinkan akses mitra yang didelegasikan untuk proyek seperti kampanye pemasaran.

Diagram of a balance of IT team goverened access to partner self-service.

Pertimbangan skenario

Gunakan daftar berikut untuk membantu mengukur tingkat kontrol akses.

  • Sensitivitas informasi, dan risiko terkait dari paparannya
  • Akses mitra ke informasi tentang pengguna akhir lainnya
  • Biaya pelanggaran versus overhead kontrol terpusat dan gesekan pengguna akhir

Organisasi dapat dimulai dengan kontrol yang sangat dikelola untuk memenuhi target kepatuhan, lalu mendelegasikan beberapa kontrol kepada pengguna akhir, dari waktu ke waktu. Mungkin ada model manajemen akses simultan dalam organisasi.

Catatan

Kredensial yang dikelola mitra adalah metode untuk memberi sinyal penghentian akses ke sumber daya, ketika pengguna eksternal kehilangan akses ke sumber daya di perusahaan mereka sendiri. Pelajari selengkapnya: Gambaran umum kolaborasi B2B

Tujuan keamanan akses eksternal

Tujuan akses yang diatur dan didelegasikan TI berbeda. Tujuan utama akses yang diatur IT adalah:

  • Memenuhi target tata kelola, peraturan, dan kepatuhan (GRC)
  • Tingkat kontrol tinggi atas akses mitra ke informasi tentang pengguna akhir, grup, dan mitra lainnya

Tujuan utama mendelegasikan akses adalah:

  • Memungkinkan pemilik bisnis menentukan mitra kolaborasi, dengan batasan keamanan
  • Memungkinkan mitra untuk meminta akses, berdasarkan aturan yang ditentukan oleh pemilik bisnis

Tujuan umum

Mengontrol akses ke aplikasi, data, dan konten

Tingkat kontrol dapat dicapai melalui berbagai metode, tergantung pada versi ID Microsoft Entra dan Microsoft 365 Anda.

Mengurangi permukaan serangan

Mengonfirmasi kepatuhan terhadap tinjauan log aktivitas dan audit

Tim TI dapat mendelegasikan keputusan akses kepada pemilik bisnis melalui pengelolaan pemberian hak, sementara tinjauan akses membantu mengonfirmasi akses berkelanjutan. Anda dapat menggunakan klasifikasi data otomatis dengan label sensitivitas untuk mengotomatiskan enkripsi konten sensitif, meringankan kepatuhan bagi pengguna akhir.

Langkah berikutnya

Gunakan serangkaian artikel berikut untuk mempelajari tentang mengamankan akses eksternal ke sumber daya. Kami sarankan Anda mengikuti pesanan yang tercantum.

  1. Tentukan postur keamanan Anda untuk akses eksternal dengan ID Microsoft Entra (Anda di sini)

  2. Menemukan status kolaborasi eksternal saat ini di organisasi Anda

  3. Membuat rencana keamanan untuk akses eksternal ke sumber daya

  4. Mengamankan akses eksternal dengan grup di MICROSOFT Entra ID dan Microsoft 365

  5. Transisi ke kolaborasi yang diatur dengan kolaborasi Microsoft Entra B2B

  6. Mengelola akses eksternal dengan pengelolaan pemberian hak Microsoft Entra

  7. Mengelola akses eksternal ke sumber daya dengan kebijakan Akses Bersyarah

  8. Mengontrol akses eksternal ke sumber daya di ID Microsoft Entra dengan label sensitivitas

  9. Mengamankan akses eksternal ke Microsoft Teams, SharePoint, dan OneDrive for Business dengan ID Microsoft Entra

  10. Mengonversi akun tamu lokal ke akun tamu Microsoft Entra B2B