Определение состояния безопасности для внешнего доступа с помощью идентификатора Microsoft Entra
При рассмотрении управления внешним доступом оцените потребности вашей организации в обеспечении безопасности и совместной работы по сценариям. Вы можете начать с уровня управления ИТ-командой над повседневной совместной работой конечных пользователей. Организациям в строго регулируемых отраслях может потребоваться больше управления ИТ-отделом. Например, подрядчики обороны могут иметь требование положительно определить и документировать внешних пользователей, их доступ и удаление доступа: все доступ, на основе сценария или рабочие нагрузки. Консультационные агентства могут использовать определенные функции, позволяющие конечным пользователям определять внешних пользователей, с которыми они сотрудничают.
Примечание.
Высокий уровень контроля над совместной работой может привести к более высоким ИТ-бюджетам, снижению производительности и задержке бизнес-результатов. Когда официальные каналы совместной работы воспринимаются как неуклюжие, конечные пользователи, как правило, уклоняются от официальных каналов. Примером является отправка незащищенных документов по электронной почте.
Подготовка к работе
Эта статья является номером 1 в серии из 10 статей. Мы рекомендуем ознакомиться с статьями по порядку. Перейдите к разделу "Дальнейшие действия ", чтобы просмотреть всю серию.
Планирование на основе сценария
ИТ-команды могут делегировать партнерский доступ для предоставления сотрудникам возможностей для совместной работы с партнерами. Это может произойти при поддержании достаточной безопасности для защиты интеллектуальной собственности.
Компилируйте и оцените сценарии организации, чтобы оценить доступ сотрудников и бизнес-партнеров к ресурсам. Финансовые учреждения могут иметь стандарты соответствия, ограничивающие доступ сотрудников к ресурсам, таким как сведения об учетной записи. И наоборот, те же учреждения могут включить делегированный партнерский доступ для таких проектов, как маркетинговые кампании.
Рекомендации по сценариям
Используйте следующий список, чтобы оценить уровень управления доступом.
- Конфиденциальность информации и связанный с ним риск воздействия
- Доступ к сведениям о других конечных пользователях
- Затраты на нарушение и издержки централизованного контроля и трения конечных пользователей
Организации могут начинаться с строго управляемых элементов управления для удовлетворения целевых показателей соответствия требованиям, а затем делегировать некоторые элементы управления конечным пользователям с течением времени. В организации могут быть одновременные модели управления доступом.
Примечание.
Учетные данные, управляемые партнером, — это метод, который сигнализирует о прекращении доступа к ресурсам, когда внешний пользователь теряет доступ к ресурсам в собственной компании. Дополнительные сведения: обзор совместной работы B2B
Цели безопасности внешнего доступа
Цели доступа под управлением ИТ-отдела и делегированного доступа, отличаются. Основными целями ит-управления доступом являются:
- Соответствие целевым объектам управления, нормативным требованиям и соответствию (GRC)
- Высокий уровень контроля доступа к информации о конечных пользователях, группах и других партнерах
Основными целями делегирования доступа являются:
- Разрешить владельцам бизнеса определять партнеров по совместной работе с ограничениями безопасности
- Разрешить партнерам запрашивать доступ на основе правил, определенных владельцами бизнеса
Общие цели
Управление доступом к приложениям, данным и содержимому
Уровни управления можно выполнить с помощью различных методов в зависимости от версии идентификатора Microsoft Entra и Microsoft 365.
Уменьшение поверхности атаки
- Что такое управление привилегированными пользователями Microsoft Entra? — управление, управление и мониторинг доступа к ресурсам в идентификаторе Microsoft Entra, Azure и других веб-службах Майкрософт, таких как Microsoft 365 или Microsoft Intune
- Защита от потери данных в Exchange Server
Подтверждение соответствия проверкам активности и журнала аудита
ИТ-команды могут делегировать решения о доступе владельцам бизнеса через управление правами, а проверки доступа помогают подтвердить постоянный доступ. Автоматическую классификацию данных можно использовать с метками конфиденциальности для автоматизации шифрования конфиденциального содержимого, упрощения соответствия конечным пользователям.
Следующие шаги
Используйте следующую серию статей, чтобы узнать о защите внешнего доступа к ресурсам. Рекомендуется следовать указанному заказу.
Определение состояния безопасности для внешнего доступа с помощью идентификатора Microsoft Entra ( здесь)
Обнаружение текущего состояния внешней совместной работы в организации
Безопасный внешний доступ с помощью групп в идентификаторе Microsoft Entra и Microsoft 365
Переход к управляемой совместной работе с Microsoft Entra B2B
Управление внешним доступом с помощью управления правами Microsoft Entra
Управление внешним доступом к ресурсам с помощью политик условного доступа
Преобразование локальных гостевых учетных записей в гостевые учетные записи Microsoft Entra B2B