Individuare lo stato corrente della collaborazione esterna nell'organizzazione

Prima di conoscere lo stato corrente della collaborazione esterna, determinare un comportamento di sicurezza. Prendere in considerazione i controlli centralizzati e delegati, anche la governance, le normative e gli obiettivi di conformità.

Altre informazioni: Determinare il comportamento di sicurezza per l'accesso esterno con Microsoft Entra ID

Gli utenti dell'organizzazione collaborano probabilmente con utenti di altre organizzazioni. La collaborazione si verifica con applicazioni di produttività come Microsoft 365, tramite posta elettronica o condividendo risorse con utenti esterni. Questi scenari includono gli utenti:

  • Avvio della collaborazione esterna
  • Collaborazione con utenti e organizzazioni esterni
  • Concessione dell'accesso a utenti esterni

Operazioni preliminari

Questo articolo è il numero 2 in una serie di 10 articoli. È consigliabile esaminare gli articoli in ordine. Passare alla sezione Passaggi successivi per visualizzare l'intera serie.

Determinare chi avvia la collaborazione esterna

In genere, gli utenti che cercano la collaborazione esterna conoscono le applicazioni da usare e al termine dell'accesso. Pertanto, determinare gli utenti con autorizzazioni delegate per invitare utenti esterni, creare pacchetti di accesso e completare le verifiche di accesso.

Per trovare utenti che collaborano:

Enumerare utenti guest e organizzazioni

Gli utenti esterni potrebbero essere utenti di Microsoft Entra B2B con credenziali gestite dal partner o utenti esterni con credenziali con provisioning locale. In genere, questi utenti sono Guest UserType. Per informazioni sull'invito di utenti guest e sulla condivisione delle risorse, vedere Panoramica di Collaborazione B2B.

È possibile enumerare gli utenti guest con:

Usare gli strumenti seguenti per identificare Microsoft Entra B2B Collaboration, i tenant esterni di Microsoft Entra e gli utenti che accedono alle applicazioni:

Individuare i domini di posta elettronica e la proprietà companyName

È possibile determinare le organizzazioni esterne con i nomi di dominio degli indirizzi di posta elettronica degli utenti esterni. Questa individuazione potrebbe non essere possibile con i provider di identità consumer. È consigliabile scrivere l'attributo companyName per identificare le organizzazioni esterne.

Usare allowlist, blocklist e entitlement management

Usare l'elenco di elementi consentiti o blocklist per consentire all'organizzazione di collaborare o bloccare le organizzazioni a livello di tenant. Controllare gli inviti e i riscatti B2B indipendentemente dall'origine,ad esempio Microsoft Teams, SharePoint o il portale di Azure.

Vedere Consentire o bloccare gli inviti agli utenti B2B da organizzazioni specifiche

Se si usa la gestione entitlement, è possibile limitare l'accesso ai pacchetti a un subset di partner con l'opzione Organizzazioni connesse specifiche , in Nuovi pacchetti di accesso, in Identity Governance.

Screenshot of settings and options under Identity Governance, New access package.

Determinare l'accesso utente esterno

Con un inventario di utenti e organizzazioni esterni, determinare l'accesso per concedere agli utenti. È possibile usare l'API Microsoft Graph per determinare l'appartenenza al gruppo Microsoft Entra o l'assegnazione di applicazioni.

Enumerare le autorizzazioni dell'applicazione

Esaminare l'accesso alle app sensibili per conoscere l'accesso esterno. Vedere Concedere o revocare le autorizzazioni API a livello di codice.

Rilevare la condivisione informale

Se i piani di posta elettronica e di rete sono abilitati, è possibile esaminare la condivisione dei contenuti tramite posta elettronica o app SaaS (Software as a Service) non autorizzate.

Passaggi successivi

Usare la serie di articoli seguente per informazioni sulla protezione dell'accesso esterno alle risorse. È consigliabile seguire l'ordine elencato.

  1. Determinare il comportamento di sicurezza per l'accesso esterno con Microsoft Entra ID

  2. Individuare lo stato corrente della collaborazione esterna nell'organizzazione (si è qui)

  3. Creare un piano di sicurezza per l'accesso esterno alle risorse

  4. Proteggere l'accesso esterno con i gruppi in Microsoft Entra ID e Microsoft 365

  5. Transizione alla collaborazione regolamentata con Microsoft Entra B2B Collaboration

  6. Gestire l'accesso esterno con la gestione entitlement di Microsoft Entra

  7. Gestire l'accesso esterno alle risorse con i criteri di accesso condizionale

  8. Controllare l'accesso esterno alle risorse in Microsoft Entra ID con etichette di riservatezza

  9. Proteggere l'accesso esterno a Microsoft Teams, SharePoint e OneDrive for Business con Microsoft Entra ID

  10. Convertire gli account guest locali in account guest Microsoft Entra B2B