Wat is Microsoft Entra ID-governance?

Microsoft Entra ID-governance is een identiteitsbeheeroplossing waarmee organisaties de productiviteit kunnen verbeteren, de beveiliging kunnen verbeteren en gemakkelijker kunnen voldoen aan nalevings- en regelgevingsvereisten. U kunt Microsoft Entra ID-governance gebruiken om ervoor te zorgen dat de juiste personen de juiste toegang hebben tot de juiste resources, met automatisering van identiteits- en toegangsproces, delegatie aan bedrijfsgroepen en meer zichtbaarheid. Met de functies die zijn opgenomen in Microsoft Entra ID-governance, samen met de functies in gerelateerde Microsoft Entra-, Microsoft Security- en Microsoft Azure-producten, kunt u identiteits- en toegangsrisico's beperken door de toegang tot kritieke assets te beschermen, te bewaken en te controleren.

Met name Microsoft Entra ID-governance helpt organisaties bij het oplossen van deze vier belangrijke vragen voor toegang tot services en toepassingen zowel on-premises als in clouds:

  • Welke gebruikers moeten toegang hebben tot welke resources?
  • Wat doen gebruikers met die toegang?
  • Zijn er organisatiebesturingselementen aanwezig voor het beheren van toegang?
  • Kunnen auditors controleren of de controles effectief werken?

Met Microsoft Entra ID-governance kunt u de volgende scenario's implementeren voor werknemers, zakenpartners en leveranciers:

  • De identiteitslevenscyclus beheren
  • De levenscyclus van toegang beheren
  • Bevoegde toegang voor beheer beveiligen

Identiteitslevenscyclus

Met Identity Governance kunnen organisaties een balans vinden tussen productiviteit: hoe snel kunnen personen toegang krijgen tot de resources die ze nodig hebben, bijvoorbeeld wanneer ze deel uit gaan maken van mijn organisatie? En veiligheid: hoe moet de toegang in de loop van de tijd worden aangepast, bijvoorbeeld als gevolg van wijzigingen in de werknemersstatus van die persoon? Beheer van identiteitslevenscycli vormt de basis voor Identity Governance en voor een effectief beheer op schaal moet de infrastructuur voor het identiteitslevenscyclusbeheer voor toepassingen worden gemoderniseerd.

Identiteitslevenscyclus

Voor veel organisaties is de identiteitslevenscyclus voor werknemers en andere werknemers gekoppeld aan de vertegenwoordiging van die persoon in een HCM (human capital management) of HR-systeem. Organisaties moeten het proces voor het maken van een identiteit automatiseren voor een nieuwe werknemer die is gebaseerd op een signaal van dat systeem, zodat de werknemer productief kan zijn op dag 1. Organisaties moeten ervoor zorgen dat deze identiteiten en toegang worden verwijderd wanneer de werknemer de organisatie verlaat.

In Microsoft Entra ID-governance kunt u de identiteitslevenscyclus voor deze personen automatiseren met behulp van:

  • binnenkomende inrichting vanuit de HR-bronnen van uw organisatie, waaronder ophalen uit Workday en SuccessFactors, om automatisch gebruikersidentiteiten te onderhouden in zowel Active Directory als Microsoft Entra-id.
  • levenscycluswerkstromen voor het automatiseren van werkstroomtaken die worden uitgevoerd op bepaalde belangrijke gebeurtenissen, zoals voordat een nieuwe werknemer is gepland om aan de slag te gaan bij de organisatie, wanneer ze de status wijzigen tijdens hun tijd in de organisatie en wanneer ze de organisatie verlaten. Een werkstroom kan bijvoorbeeld worden geconfigureerd voor het verzenden van een e-mail met een tijdelijke toegangspas aan de manager van een nieuwe gebruiker, of een welkomstbericht aan de gebruiker op de eerste dag.
  • beleid voor automatische toewijzing in rechtenbeheer om groepslidmaatschappen van een gebruiker, toepassingsrollen en SharePoint-siterollen toe te voegen en te verwijderen op basis van wijzigingen in de kenmerken van de gebruiker.
  • gebruikersinrichting voor het maken, bijwerken en verwijderen van gebruikersaccounts in andere toepassingen, met connectors naar honderden cloud- en on-premises toepassingen via SCIM, LDAP en SQL.

Organisaties hebben ook extra identiteiten nodig, voor partners, leveranciers en andere gasten, zodat ze kunnen samenwerken of toegang hebben tot resources.

In Microsoft Entra ID-governance kunt u bedrijfsgroepen inschakelen om te bepalen welke van deze gasten toegang moeten hebben en voor hoe lang, met behulp van:

  • rechtenbeheer waarin u de andere organisaties kunt opgeven waarvan gebruikers toegang mogen aanvragen tot de resources van uw organisatie. Wanneer een van de aanvragen van deze gebruikers wordt goedgekeurd, worden ze automatisch toegevoegd door rechtenbeheer als B2B-gast aan de adreslijst van uw organisatie en de juiste toegang toegewezen. En rechtenbeheer verwijdert automatisch de B2B-gastgebruiker uit de adreslijst van uw organisatie wanneer hun toegangsrechten verlopen of worden ingetrokken.
  • toegangsbeoordelingen waarmee terugkerende beoordelingen van bestaande gasten die zich al in de adreslijst van uw organisatie bevinden, worden geautomatiseerd en worden deze gebruikers verwijderd uit de adreslijst van uw organisatie wanneer ze geen toegang meer nodig hebben.

Zie Wat is identiteitslevenscyclusbeheer voor meer informatie.

De toegangslevenscyclus

Organisaties hebben een proces nodig waarmee de toegang wordt beheerd nadat deze oorspronkelijk is ingericht voor een gebruiker toen de identiteit van die gebruiker werd gemaakt. Daarnaast moeten bedrijfsorganisaties efficiënt kunnen schalen om het toegangsbeleid en de beheeropties doorlopend te kunnen ontwikkelen en afdwingen.

De toegangslevenscyclus

Met Microsoft Entra ID-governance kunnen IT-afdelingen bepalen welke toegangsrechten gebruikers moeten hebben over verschillende resources en welke afdwingingscontroles, zoals scheiding van taken of verwijdering van toegang bij taakwijziging, nodig zijn. Microsoft Entra ID heeft connectors voor honderden cloudtoepassingen en on-premises toepassingen en u kunt de andere apps van uw organisatie integreren die afhankelijk zijn van AD-groepen, andere on-premises mappen of databases die een SOAP- of REST-API hebben, waaronder SAP, of die standaarden implementeren zoals SCIM, SAML of OpenID Verbinding maken. Wanneer een gebruiker zich probeert aan te melden bij een van deze toepassingen, dwingt Microsoft Entra-id beleid voor voorwaardelijke toegang af. Het beleid voor voorwaardelijke toegang kan bijvoorbeeld bestaan uit het weergeven van gebruiksvoorwaarden en het afdwingen dat de gebruiker akkoord gaat met deze voorwaarden voordat ze toegang kunnen krijgen tot een toepassing. Zie voor meer informatie de toegang tot toepassingen in uw omgeving beheren, waaronder het definiëren van organisatiebeleid voor het beheren van toegang tot toepassingen, het integreren van toepassingen en het implementeren van beleid.

Toegangswijzigingen tussen apps en groepen kunnen worden geautomatiseerd op basis van kenmerkwijzigingen. Microsoft Entra-levenscycluswerkstromen en Microsoft Entra-rechtenbeheer voegen gebruikers automatisch toe aan groepen of toegangspakketten, zodat de toegang tot toepassingen en resources wordt bijgewerkt. Gebruikers kunnen ook worden verplaatst wanneer hun voorwaarde binnen de organisatie verandert in verschillende groepen en zelfs volledig uit alle groepen of toegangspakketten kunnen worden verwijderd.

Organisaties die eerder een on-premises identiteitsgovernanceproduct hadden gebruikt, kunnen hun organisatierolmodel migreren naar Microsoft Entra ID-governance.

Daarnaast kan IT beslissingen over toegangsbeheer delegeren aan besluitvormers van bedrijven. Werknemers die bijvoorbeeld toegang willen hebben tot vertrouwelijke klantgegevens in de marketingtoepassing van een bedrijf in Europa, kunnen goedkeuring nodig hebben van hun manager, een afdelingsmanager of resource-eigenaar en een beveiligingsrisico officer. Met rechtenbeheer kunt u definiëren hoe gebruikers toegang aanvragen in pakketten van groep- en teamlidmaatschappen, app-rollen en SharePoint Online-rollen, en scheiding van takencontroles op toegangsaanvragen afdwingen.

Organisaties kunnen ook bepalen welke gastgebruikers toegang hebben, met inbegrip van on-premises toepassingen. Deze toegangsrechten kunnen vervolgens regelmatig worden gecontroleerd met behulp van terugkerende Microsoft Entra-toegangsbeoordelingen voor opnieuw certificeren van toegang.

Levenscyclus voor bevoegde toegang

Het beheren van bevoegde toegang is een belangrijk onderdeel van moderne identiteitsbeheer, met name gezien het potentieel voor misbruik dat is gekoppeld aan beheerdersrechten kan leiden tot een organisatie. De werknemers, leveranciers en contractanten die beheerdersrechten overnemen, moeten hun accounts en bevoegde toegangsrechten laten gelden.

Levenscyclus voor bevoegde toegang

Microsoft Entra Privileged Identity Management (PIM) biedt aanvullende besturingselementen die zijn afgestemd op het beveiligen van toegangsrechten voor resources, in Microsoft Entra, Azure, andere Microsoft Online Services en andere toepassingen. De Just-In-Time-toegang en de mogelijkheden voor het wijzigen van waarschuwingen voor rollen die worden geboden door Microsoft Entra PIM, bieden naast meervoudige verificatie en voorwaardelijke toegang een uitgebreide set beheeropties om de resources van uw organisatie te beveiligen (directoryrollen, Microsoft 365-rollen, Azure-resourcerollen en groepslidmaatschappen). Net als bij andere vormen van toegang kunnen organisaties toegangsbeoordelingen gebruiken om terugkerende toegangscertificering te configureren voor alle gebruikers met bevoorrechte beheerdersrollen.

Licentievereisten

Voor het gebruik van deze functie zijn Microsoft Entra ID-governance licenties vereist. Zie Microsoft Entra ID-governance basisprincipes van licenties om de juiste licentie voor uw vereisten te vinden.

Aan de slag

Bekijk de vereisten voordat u Microsoft Entra-id configureert voor identiteitsbeheer. Ga vervolgens naar het governancedashboard in het Microsoft Entra-beheercentrum om rechtenbeheer, toegangsbeoordelingen, levenscycluswerkstromen en Privileged Identity Management te gebruiken.

Er zijn ook zelfstudies voor het beheren van toegang tot resources in rechtenbeheer, het onboarden van externe gebruikers naar Microsoft Entra ID via een goedkeuringsproces, voor het beheren van de toegang tot uw toepassingen en de bestaande gebruikers van de toepassing.

Hoewel elke organisatie mogelijk zijn eigen unieke vereisten heeft, bieden de volgende configuratiehandleidingen ook het basislijnbeleid dat Microsoft aanbeveelt om een veiliger en productiever personeel te garanderen.

U kunt ook contact opnemen met een van de services en integratiepartners van Microsoft om uw implementatie te plannen of te integreren met de toepassingen en andere systemen in uw omgeving.

Als u feedback hebt over identiteitsbeheerfuncties, selecteert u Feedback ontvangen in het Microsoft Entra-beheercentrum om uw feedback te verzenden. Het team beoordeelt regelmatig uw feedback.

Identiteitsbeheertaken vereenvoudigen met automatisering

Wanneer u bent begonnen met het gebruik van deze functies voor identiteitsbeheer, kunt u eenvoudig veelvoorkomende scenario's voor identiteitsbeheer automatiseren. In de volgende tabel ziet u hoe u aan de slag gaat met automatisering voor elk scenario:

Te automatiseren scenario Automatiseringsgids
Ad- en Microsoft Entra-gebruikersaccounts automatisch maken, bijwerken en verwijderen voor werknemers Cloud HR plannen voor microsoft Entra-inrichting van gebruikers
Het lidmaatschap van een groep bijwerken op basis van wijzigingen in de kenmerken van de lidgebruiker Een dynamische groep maken
Licenties toewijzen groepslicenties
Groepslidmaatschappen, toepassingsrollen en SharePoint-siterollen van een gebruiker toevoegen en verwijderen op basis van wijzigingen in de kenmerken van de gebruiker Een beleid voor automatische toewijzing configureren voor een toegangspakket in rechtenbeheer
Groepslidmaatschappen, toepassingsrollen en SharePoint-siterollen van een gebruiker toevoegen en verwijderen op een specifieke datum Levenscyclusinstellingen voor een toegangspakket configureren in rechtenbeheer
Aangepaste werkstromen uitvoeren wanneer een gebruiker toegang aanvraagt of ontvangt, of toegang wordt verwijderd Logic Apps activeren in rechtenbeheer
Regelmatig lidmaatschappen van gasten in Microsoft-groepen en Teams laten beoordelen en gastlidmaatschappen verwijderen die worden geweigerd Create an access review (Een toegangscontrole maken)
Gastaccounts verwijderen die zijn geweigerd door een revisor Externe gebruikers beoordelen en verwijderen die geen resourcetoegang meer hebben
Gastaccounts verwijderen die geen toegangspakkettoewijzingen hebben De levenscyclus van externe gebruikers beheren
Gebruikers inrichten in on-premises en cloudtoepassingen met hun eigen directory's of databases Automatische inrichting van gebruikers configureren met gebruikerstoewijzingen of bereikfilters
Andere geplande taken Identiteitsbeheertaken automatiseren met Azure Automation en Microsoft Graph via de PowerShell-module Microsoft.Graph.Identity.Governance

Bijlage: minst bevoorrechte rollen voor het uitvoeren van beheertaken in Identity Governance-functies

U kunt het beste de minst bevoorrechte rol gebruiken om beheertaken in Identity Governance uit te voeren. U wordt aangeraden Microsoft Entra PIM te gebruiken om zo nodig een rol te activeren om deze taken uit te voeren. Hieronder vindt u de minst bevoorrechte directoryrollen voor het configureren van Identity Governance-functies:

Functie Minst bevoorrechte rol
Rechtenbeheer Identity Governance-beheerder
Toegangsbeoordelingen Gebruiker Beheer istrator (met uitzondering van toegangsbeoordelingen van Azure- of Microsoft Entra-rollen, waarvoor bevoorrechte rol Beheer istrator is vereist)
Privileged Identity Management Beheerder voor bevoorrechte rollen
Gebruiksvoorwaarden Beveiligingsbeheerder of Beheerder voor voorwaardelijke toegang

Notitie

De minst bevoorrechte rol voor rechtenbeheer is gewijzigd van de rol Gebruikersbeheerder naar de rol Identity Governance-beheerder.

Volgende stappen