Delen via


Uw beveiligingspostuur bepalen voor externe toegang met Microsoft Entra-id

Als u rekening houdt met het beheer van externe toegang, beoordeelt u de beveiligings- en samenwerkingsbehoeften van uw organisatie per scenario. U kunt beginnen met het controleniveau dat het IT-team heeft over de dagelijkse samenwerking van eindgebruikers. Organisaties in sterk gereglementeerde branches vereisen mogelijk meer controle over IT-teams. Defensiecontractanten kunnen bijvoorbeeld een vereiste hebben om externe gebruikers, hun toegang en verwijdering van toegang positief te identificeren en te documenteren: alle toegang, op scenario's of workloads. Adviesbureaus kunnen bepaalde functies gebruiken om eindgebruikers de externe gebruikers te laten bepalen waarmee ze samenwerken.

Bar graph of the span from full IT team control, to end-user self service.

Notitie

Een hoge mate van controle over samenwerking kan leiden tot hogere IT-budgetten, verminderde productiviteit en vertraagde bedrijfsresultaten. Wanneer officiële samenwerkingskanalen als onerwijs worden beschouwd, hebben eindgebruikers de neiging om officiële kanalen te omzeilen. Een voorbeeld is dat eindgebruikers onbeveiligde documenten per e-mail verzenden.

Voordat u begint

Dit artikel is nummer 1 in een reeks van 10 artikelen. We raden u aan de artikelen op volgorde te bekijken. Ga naar de sectie Volgende stappen om de hele reeks weer te geven.

Planning op basis van scenario's

IT-teams kunnen partnertoegang delegeren om werknemers in staat te stellen samen te werken met partners. Deze delegatie kan plaatsvinden terwijl voldoende beveiliging wordt gehandhaafd om intellectueel eigendom te beschermen.

Compileer en evalueer uw organisatiescenario's om werknemers en zakelijke partners toegang tot resources te helpen beoordelen. Financiële instellingen hebben mogelijk nalevingsstandaarden die de toegang van werknemers tot resources, zoals accountgegevens, beperken. Omgekeerd kunnen dezelfde instellingen gedelegeerde partnertoegang inschakelen voor projecten zoals marketingcampagnes.

Diagram of a balance of IT team goverened access to partner self-service.

Scenariooverwegingen

Gebruik de volgende lijst om het toegangsbeheerniveau te meten.

  • Vertrouwelijkheid van informatie en geassocieerd risico van blootstelling
  • Partnertoegang tot informatie over andere eindgebruikers
  • De kosten van een inbreuk versus de overhead van gecentraliseerd beheer en wrijving van eindgebruikers

Organisaties kunnen beginnen met zeer beheerde controles om te voldoen aan nalevingsdoelen en vervolgens enige controle overdragen aan eindgebruikers in de loop van de tijd. Er kunnen gelijktijdige toegangsbeheermodellen in een organisatie zijn.

Notitie

Door partners beheerde referenties zijn een methode om de beëindiging van de toegang tot resources aan te geven wanneer een externe gebruiker geen toegang meer heeft tot resources in hun eigen bedrijf. Meer informatie: Overzicht van B2B-samenwerking

Beveiligingsdoelen voor externe toegang

De doelstellingen van door IT beheerde en gedelegeerde toegang verschillen. De belangrijkste doelstellingen van door IT beheerde toegang zijn:

  • Voldoen aan GRC-doelen (governance, regelgeving en naleving)
  • Hoog niveau van controle over partnertoegang tot informatie over eindgebruikers, groepen en andere partners

De belangrijkste doelstellingen van het delegeren van toegang zijn:

  • Bedrijfseigenaren in staat stellen om samenwerkingspartners te bepalen, met beveiligingsbeperkingen
  • Partners in staat stellen om toegang aan te vragen op basis van regels die zijn gedefinieerd door bedrijfseigenaren

Algemene doelstellingen

Toegang tot toepassingen, gegevens en inhoud beheren

Niveaus van controle kunnen worden bereikt via verschillende methoden, afhankelijk van uw versie van Microsoft Entra ID en Microsoft 365.

Kwetsbaarheid voor aanvallen verminderen

Naleving van activiteiten- en controlelogboekbeoordelingen bevestigen

IT-teams kunnen toegangsbeslissingen delegeren aan bedrijfseigenaren via rechtenbeheer, terwijl toegangsbeoordelingen helpen bij het bevestigen van continue toegang. U kunt geautomatiseerde gegevensclassificatie met vertrouwelijkheidslabels gebruiken om de versleuteling van gevoelige inhoud te automatiseren, waardoor de naleving voor eindgebruikers wordt versoepeld.

Volgende stappen

Gebruik de volgende reeks artikelen voor meer informatie over het beveiligen van externe toegang tot resources. U wordt aangeraden de vermelde bestelling te volgen.

  1. Bepaal uw beveiligingspostuur voor externe toegang met Microsoft Entra ID (u bent hier)

  2. De huidige status van externe samenwerking in uw organisatie ontdekken

  3. Een beveiligingsplan maken voor externe toegang tot resources

  4. Externe toegang beveiligen met groepen in Microsoft Entra ID en Microsoft 365

  5. Overgang naar beheerde samenwerking met Microsoft Entra B2B-samenwerking

  6. Externe toegang beheren met Microsoft Entra-rechtenbeheer

  7. Externe toegang tot resources beheren met beleid voor voorwaardelijke toegang

  8. Externe toegang tot resources in Microsoft Entra-id beheren met vertrouwelijkheidslabels

  9. Externe toegang tot Microsoft Teams, SharePoint en OneDrive voor Bedrijven beveiligen met Microsoft Entra-id

  10. Lokale gastaccounts converteren naar Microsoft Entra B2B-gastaccounts