Бөлісу құралы:


Определение состояния безопасности для внешнего доступа с помощью идентификатора Microsoft Entra

При рассмотрении управления внешним доступом оцените потребности вашей организации в обеспечении безопасности и совместной работы по сценариям. Вы можете начать с уровня управления ИТ-командой над повседневной совместной работой конечных пользователей. Организациям в строго регулируемых отраслях может потребоваться больше управления ИТ-отделом. Например, подрядчики обороны могут иметь требование положительно определить и документировать внешних пользователей, их доступ и удаление доступа: все доступ, на основе сценария или рабочие нагрузки. Консультационные агентства могут использовать определенные функции, позволяющие конечным пользователям определять внешних пользователей, с которыми они сотрудничают.

Bar graph of the span from full IT team control, to end-user self service.

Примечание.

Высокий уровень контроля над совместной работой может привести к более высоким ИТ-бюджетам, снижению производительности и задержке бизнес-результатов. Когда официальные каналы совместной работы воспринимаются как неуклюжие, конечные пользователи, как правило, уклоняются от официальных каналов. Примером является отправка незащищенных документов по электронной почте.

Подготовка к работе

Эта статья является номером 1 в серии из 10 статей. Мы рекомендуем ознакомиться с статьями по порядку. Перейдите к разделу "Дальнейшие действия ", чтобы просмотреть всю серию.

Планирование на основе сценария

ИТ-команды могут делегировать партнерский доступ для предоставления сотрудникам возможностей для совместной работы с партнерами. Это может произойти при поддержании достаточной безопасности для защиты интеллектуальной собственности.

Компилируйте и оцените сценарии организации, чтобы оценить доступ сотрудников и бизнес-партнеров к ресурсам. Финансовые учреждения могут иметь стандарты соответствия, ограничивающие доступ сотрудников к ресурсам, таким как сведения об учетной записи. И наоборот, те же учреждения могут включить делегированный партнерский доступ для таких проектов, как маркетинговые кампании.

Diagram of a balance of IT team goverened access to partner self-service.

Рекомендации по сценариям

Используйте следующий список, чтобы оценить уровень управления доступом.

  • Конфиденциальность информации и связанный с ним риск воздействия
  • Доступ к сведениям о других конечных пользователях
  • Затраты на нарушение и издержки централизованного контроля и трения конечных пользователей

Организации могут начинаться с строго управляемых элементов управления для удовлетворения целевых показателей соответствия требованиям, а затем делегировать некоторые элементы управления конечным пользователям с течением времени. В организации могут быть одновременные модели управления доступом.

Примечание.

Учетные данные, управляемые партнером, — это метод, который сигнализирует о прекращении доступа к ресурсам, когда внешний пользователь теряет доступ к ресурсам в собственной компании. Дополнительные сведения: обзор совместной работы B2B

Цели безопасности внешнего доступа

Цели доступа под управлением ИТ-отдела и делегированного доступа, отличаются. Основными целями ит-управления доступом являются:

  • Соответствие целевым объектам управления, нормативным требованиям и соответствию (GRC)
  • Высокий уровень контроля доступа к информации о конечных пользователях, группах и других партнерах

Основными целями делегирования доступа являются:

  • Разрешить владельцам бизнеса определять партнеров по совместной работе с ограничениями безопасности
  • Разрешить партнерам запрашивать доступ на основе правил, определенных владельцами бизнеса

Общие цели

Управление доступом к приложениям, данным и содержимому

Уровни управления можно выполнить с помощью различных методов в зависимости от версии идентификатора Microsoft Entra и Microsoft 365.

Уменьшение поверхности атаки

Подтверждение соответствия проверкам активности и журнала аудита

ИТ-команды могут делегировать решения о доступе владельцам бизнеса через управление правами, а проверки доступа помогают подтвердить постоянный доступ. Автоматическую классификацию данных можно использовать с метками конфиденциальности для автоматизации шифрования конфиденциального содержимого, упрощения соответствия конечным пользователям.

Следующие шаги

Используйте следующую серию статей, чтобы узнать о защите внешнего доступа к ресурсам. Рекомендуется следовать указанному заказу.

  1. Определение состояния безопасности для внешнего доступа с помощью идентификатора Microsoft Entra ( здесь)

  2. Обнаружение текущего состояния внешней совместной работы в организации

  3. Создание плана безопасности для внешнего доступа к ресурсам

  4. Безопасный внешний доступ с помощью групп в идентификаторе Microsoft Entra и Microsoft 365

  5. Переход к управляемой совместной работе с Microsoft Entra B2B

  6. Управление внешним доступом с помощью управления правами Microsoft Entra

  7. Управление внешним доступом к ресурсам с помощью политик условного доступа

  8. Управление внешним доступом к ресурсам в идентификаторе Microsoft Entra с помощью меток конфиденциальности

  9. Защита внешнего доступа к Microsoft Teams, SharePoint и OneDrive для бизнеса с помощью идентификатора Microsoft Entra

  10. Преобразование локальных гостевых учетных записей в гостевые учетные записи Microsoft Entra B2B