Microsoft Entra B2B コラボレーションのデプロイを計画する

外部パートナーとの安全なコラボレーションにより、予想される期間にわたって、内部リソースへの適切なアクセス権を保証します。 セキュリティ リスクを軽減し、コンプライアンス目標を達成し、正確なアクセス権を保証するためのガバナンス プラクティスについて説明します。

ガバナンスの利点

管理コラボレーションにより、アクセスの所有権の明確さが向上し、機密性の高いリソースの露出が軽減され、アクセス ポリシーへの準拠を証明できるようになります。

  • リソースにアクセスする外部組織とそのユーザーを管理する
  • アクセス権が適切であり、レビューされ、期限が設定されていることを確認する
  • ビジネス所有者が委任を使用してコラボレーションを管理できるようにする

コラボレーションの方法

これまで、組織は次の 2 つの方法のいずれかを使用してコラボレーションを行ってきました。

  • 外部ユーザー用にローカルで管理される資格情報を作成する
  • パートナー ID プロバイダー (IdP) とのフェデレーションを確立する

どちらの方法にも欠点があります。 詳細については、後の表を参照してください。

懸念のある領域 ローカルの資格情報 フェデレーション
セキュリティ - 外部ユーザーが終了した後もアクセスが続行する
- UserType は既定で Member であり、既定で過剰なアクセス権が付与される
- ユーザー レベルの可視性なし
- 不明なパートナーのセキュリティ体制
[Expense] - パスワードと多要素認証 (MFA) の管理
- オンボード プロセス
- ID クリーンアップ
- 別のディレクトリを実行するオーバーヘッド
小規模なパートナーは、インフラストラクチャを提供する余裕がなく、専門知識が不足していて、コンシューマー メールを使用している可能性がある
複雑さ パートナー ユーザーが管理する資格情報が多くなる 新しいパートナーごとに複雑さが増し、パートナーにとっての負担が増す

Microsoft Entra B2B は、Microsoft Entra ID、および Microsoft 365 サービスの他のツールと統合されます。 Microsoft Entra B2B では、コラボレーションが簡素化され、費用が削減され、セキュリティが向上しています。

Microsoft Entra B2B の利点

  • ホーム ID が無効になっているかまたは削除されている場合、外部ユーザーはリソースにアクセスできない
  • ユーザー ホーム IdP が認証と資格情報の管理を処理する
  • リソース テナントがゲスト ユーザーのアクセスと承認を制御する
  • メール アドレスを持っているがインフラストラクチャがないユーザーとコラボレーションを行う
  • IT 部門が帯域外で接続してアクセスまたはフェデレーションを設定することはない
  • ゲスト ユーザーのアクセスは、内部ユーザーと同じセキュリティ プロセスによって保護される
  • 追加の資格情報を必要としない快適なエンド ユーザー エクスペリエンス
  • ユーザーは、IT 部門の関与なしにパートナーとコラボレーションを行う
  • Microsoft Entra ディレクトリのゲストの既定のアクセス許可が制限されたり、厳しく規制されたりすることがない

次のステップ