Determinare il comportamento di sicurezza per l'accesso esterno con Microsoft Entra ID

Quando si considera la governance dell'accesso esterno, valutare le esigenze di sicurezza e collaborazione dell'organizzazione in base allo scenario. È possibile iniziare con il livello di controllo del team IT con la collaborazione quotidiana degli utenti finali. Le organizzazioni in settori altamente regolamentati potrebbero richiedere un maggiore controllo del team IT. Ad esempio, i terzisti della difesa possono avere un requisito per identificare e documentare positivamente gli utenti esterni, l'accesso e la rimozione dell'accesso: tutti gli accessi, basati su scenari o carichi di lavoro. Le agenzie di consulenza possono usare determinate funzionalità per consentire agli utenti finali di determinare gli utenti esterni con cui collaborano.

Bar graph of the span from full IT team control, to end-user self service.

Nota

Un alto livello di controllo sulla collaborazione può portare a budget IT più elevati, riduzione della produttività e risultati aziendali ritardati. Quando i canali di collaborazione ufficiali vengono percepiti come onerosi, gli utenti finali tendono a eludere i canali ufficiali. Un esempio è rappresentato dagli utenti finali che inviano documenti non protetti tramite posta elettronica.

Operazioni preliminari

Questo articolo è il numero 1 in una serie di 10 articoli. È consigliabile esaminare gli articoli in ordine. Passare alla sezione Passaggi successivi per visualizzare l'intera serie.

Pianificazione basata su scenari

I team IT possono delegare l'accesso dei partner per consentire ai dipendenti di collaborare con i partner. Questa delega può verificarsi mantenendo una sicurezza sufficiente per proteggere la proprietà intellettuale.

Compilare e valutare gli scenari delle organizzazioni per valutare l'accesso dei dipendenti e dei partner aziendali alle risorse. Gli istituti finanziari potrebbero avere standard di conformità che limitano l'accesso dei dipendenti alle risorse, ad esempio le informazioni sull'account. Viceversa, gli stessi istituti possono abilitare l'accesso delegato ai partner per progetti come campagne di marketing.

Diagram of a balance of IT team goverened access to partner self-service.

Considerazioni sugli scenari

Usare l'elenco seguente per misurare il livello di controllo di accesso.

  • Riservatezza delle informazioni e rischio associato dell'esposizione
  • Accesso partner alle informazioni su altri utenti finali
  • Il costo di una violazione rispetto al sovraccarico del controllo centralizzato e dell'attrito dell'utente finale

Le organizzazioni possono iniziare con controlli altamente gestiti per soddisfare gli obiettivi di conformità e quindi delegare alcuni controlli agli utenti finali nel tempo. In un'organizzazione possono essere presenti modelli di gestione degli accessi simultanei.

Nota

Le credenziali gestite dal partner sono un metodo per segnalare la chiusura dell'accesso alle risorse, quando un utente esterno perde l'accesso alle risorse nella propria azienda. Altre informazioni: Panoramica di Collaborazione B2B

Obiettivi di sicurezza per l'accesso esterno

Gli obiettivi dell'accesso regolamentato e delegato sono diversi. Gli obiettivi principali dell'accesso regolamentato dall'IT sono:

  • Soddisfare obiettivi di governance, normative e conformità (GRC)
  • Alto livello di controllo sull'accesso dei partner alle informazioni su utenti finali, gruppi e altri partner

Gli obiettivi principali della delega dell'accesso sono:

  • Consentire ai proprietari aziendali di determinare i partner di collaborazione, con vincoli di sicurezza
  • Consentire ai partner di richiedere l'accesso, in base alle regole definite dai proprietari dell'azienda

Obiettivi comuni

Controllare l'accesso ad applicazioni, dati e contenuto

I livelli di controllo possono essere eseguiti tramite vari metodi, a seconda della versione di Microsoft Entra ID e Microsoft 365.

Ridurre la superficie di attacco

Verificare la conformità con le verifiche delle attività e dei log di controllo

I team IT possono delegare le decisioni di accesso ai proprietari aziendali tramite la gestione entitlement, mentre le verifiche di accesso consentono di confermare l'accesso continuo. È possibile usare la classificazione automatica dei dati con etichette di riservatezza per automatizzare la crittografia del contenuto sensibile, semplificando la conformità per gli utenti finali.

Passaggi successivi

Usare la serie di articoli seguente per informazioni sulla protezione dell'accesso esterno alle risorse. È consigliabile seguire l'ordine elencato.

  1. Determinare il comportamento di sicurezza per l'accesso esterno con Microsoft Entra ID (qui)

  2. Individuare lo stato corrente della collaborazione esterna nell'organizzazione

  3. Creare un piano di sicurezza per l'accesso esterno alle risorse

  4. Proteggere l'accesso esterno con i gruppi in Microsoft Entra ID e Microsoft 365

  5. Transizione alla collaborazione regolamentata con Microsoft Entra B2B Collaboration

  6. Gestire l'accesso esterno con la gestione entitlement di Microsoft Entra

  7. Gestire l'accesso esterno alle risorse con i criteri di accesso condizionale

  8. Controllare l'accesso esterno alle risorse in Microsoft Entra ID con etichette di riservatezza

  9. Proteggere l'accesso esterno a Microsoft Teams, SharePoint e OneDrive for Business con Microsoft Entra ID

  10. Convertire gli account guest locali in account guest Microsoft Entra B2B