Delen via


Een beveiligingsplan maken voor externe toegang tot resources

Voordat u een beveiligingsplan voor externe toegang maakt, raadpleegt u de volgende twee artikelen, die context en informatie voor het beveiligingsplan toevoegen.

Voordat u begint

Dit artikel is nummer 3 in een reeks van 10 artikelen. We raden u aan de artikelen op volgorde te bekijken. Ga naar de sectie Volgende stappen om de hele reeks weer te geven.

Documentatie voor beveiligingsplannen

Documenteer de volgende informatie voor uw beveiligingsplan:

  • Toepassingen en resources gegroepeerd voor toegang
  • Aanmeldingsvoorwaarden voor externe gebruikers
    • Apparaatstatus, aanmeldingslocatie, vereisten voor clienttoepassingen, gebruikersrisico,enzovoort.
  • Beleid voor het bepalen van de timing voor beoordelingen en het verwijderen van toegang
  • Gebruikerspopulaties gegroepeerd voor vergelijkbare ervaringen

Als u het beveiligingsplan wilt implementeren, kunt u microsoft-beleid voor identiteits- en toegangsbeheer of een andere id-provider (IdP) gebruiken.

Meer informatie: Overzicht van identiteits- en toegangsbeheer

Groepen gebruiken voor toegang

Zie de volgende koppelingen naar artikelen over strategieën voor resourcegroepering:

Documenteer de gegroepeerde toepassingen. Overwegingen zijn onder andere:

  • Risicoprofiel : het risico beoordelen als een slechte actor toegang krijgt tot een toepassing
    • Identificeer de toepassing als hoog, gemiddeld of laag risico. U wordt aangeraden geen hoog risico met laag risico te groeperen.
    • Toepassingen documentren die niet kunnen worden gedeeld met externe gebruikers
  • Nalevingsframeworks - nalevingsframeworks voor apps bepalen
    • Vereisten voor toegang identificeren en controleren
  • Toepassingen voor rollen of afdelingen : toepassingen evalueren die zijn gegroepeerd voor rol of afdeling, toegang
  • Samenwerkingstoepassingen : identificeer samenwerkingstoepassingen die externe gebruikers kunnen openen, zoals Teams of SharePoint
    • Voor productiviteitstoepassingen hebben externe gebruikers mogelijk licenties of biedt u toegang

Documenteer de volgende informatie voor toegang tot toepassingen en resourcegroepen door externe gebruikers.

  • Beschrijvende groepsnaam, bijvoorbeeld High_Risk_External_Access_Finance
  • Toepassingen en resources in de groep
  • Eigenaren van toepassingen en resources en hun contactgegevens
  • Het IT-team beheert de toegang of het beheer wordt gedelegeerd aan een bedrijfseigenaar
  • Vereisten voor toegang: achtergrondcontrole, training, enzovoort.
  • Nalevingsvereisten voor toegang tot resources
  • Uitdagingen, bijvoorbeeld meervoudige verificatie voor sommige resources
  • Frequentie voor beoordelingen, door wie en waar de resultaten worden gedocumenteerd

Tip

Gebruik dit type governanceplan voor interne toegang.

Aanmeldingsvoorwaarden voor externe gebruikers vastleggen

Bepaal de aanmeldingsvereisten voor externe gebruikers die toegang aanvragen. Basisvereisten voor het resourcerisicoprofiel en de risicoanalyse van de gebruiker tijdens het aanmelden. Configureer aanmeldvoorwaarden met behulp van voorwaardelijke toegang: een voorwaarde en een resultaat. U kunt bijvoorbeeld meervoudige verificatie vereisen.

Meer informatie: Wat is voorwaardelijke toegang?

Aanmeldingsvoorwaarden voor resourcerisicoprofielen

Overweeg de volgende op risico's gebaseerde beleidsregels om meervoudige verificatie te activeren.

  • Laag - meervoudige verificatie voor sommige toepassingssets
  • Gemiddeld : meervoudige verificatie wanneer andere risico's aanwezig zijn
  • Hoog : externe gebruikers gebruiken altijd meervoudige verificatie

Meer informatie:

Aanmeldingsvoorwaarden voor gebruikers en apparaten

Gebruik de volgende tabel om het beleid te evalueren om risico's aan te pakken.

Gebruikers- of aanmeldingsrisico Voorgesteld beleid
Apparaat Compatibele apparaten vereisen
Mobiele apps Goedgekeurde toepassingen vereisen
Identiteitsbeveiliging is een hoog risico Vereisen dat de gebruiker het wachtwoord wijzigt
Netwerklocatie Als u toegang wilt krijgen tot vertrouwelijke projecten, moet u zich aanmelden vanuit een IP-adresbereik

Als u de apparaatstatus wilt gebruiken als beleidsinvoer, registreert of koppelt u het apparaat aan uw tenant. Als u de apparaatclaims van de thuistenant wilt vertrouwen, configureert u instellingen voor toegang tussen tenants. Zie instellingen voor binnenkomende toegang wijzigen.

U kunt risicobeleid voor identiteitsbeveiliging gebruiken. Beperk echter problemen in de tenant van de gebruiker thuis. Zie Common Conditional Access policy: Sign-in risk-based multifactor authentication.

Voor netwerklocaties kunt u de toegang beperken tot IP-adresbereiken die u bezit. Gebruik deze methode als externe partners toegang hebben tot toepassingen op uw locatie. Zie, Voorwaardelijke toegang: Toegang blokkeren op locatie

Beleid voor toegangsbeoordeling vastleggen

Documentbeleidsregels die bepalen wanneer de toegang tot resources moet worden gecontroleerd en accounttoegang voor externe gebruikers moeten worden verwijderd. Invoer kan het volgende omvatten:

  • Vereisten voor nalevingsframeworks
  • Intern bedrijfsbeleid en interne bedrijfsprocessen
  • Gebruikersgedrag

Over het algemeen passen organisaties het beleid aan, maar houd rekening met de volgende parameters:

Methoden voor toegangsbeheer

Sommige functies, zoals rechtenbeheer, zijn beschikbaar met een Microsoft Entra ID P1- of P2-licentie. Microsoft 365 E5- en Office 365 E5-licenties omvatten Microsoft Entra ID P2-licenties. Meer informatie vindt u in de volgende sectie rechtenbeheer.

Notitie

Licenties zijn voor één gebruiker. Daarom kunnen gebruikers, beheerders en bedrijfseigenaren gedelegeerd toegangsbeheer hebben. Dit scenario kan optreden met Microsoft Entra ID P2 of Microsoft 365 E5 en u hoeft geen licenties in te schakelen voor alle gebruikers. De eerste 50.000 externe gebruikers zijn gratis. Als u P2-licenties niet inschakelt voor andere interne gebruikers, kunnen ze geen rechtenbeheer gebruiken.

Andere combinaties van Microsoft 365, Office 365 en Microsoft Entra ID hebben functionaliteit voor het beheren van externe gebruikers. Zie de Richtlijnen voor Microsoft 365 voor beveiliging en naleving.

Toegang beheren met Microsoft Entra ID P2 en Microsoft 365 of Office 365 E5

Microsoft Entra ID P2, opgenomen in Microsoft 365 E5, heeft extra beveiligings- en governancemogelijkheden.

Toegang inrichten, aanmelden, controleren en de inrichting ongedaan maken

Vermeldingen vetgedrukt zijn aanbevolen acties.

Functie Externe gebruikers inrichten Aanmeldingsvereisten afdwingen Toegang beoordelen De inrichting van toegang ongedaan maken
Microsoft Entra B2B-samenwerking Uitnodigen via e-mail, eenmalig wachtwoord (OTP), selfservice N.v.t. Periodieke beoordeling van partners Account verwijderen
Aanmelding beperken
Rechtenbeheer Gebruiker toevoegen op toewijzing of selfservicetoegang N.v.t. Toegangsbeoordelingen Verloop van of verwijdering van toegangspakket
Office 365-groepen N.v.t. N.v.t. Groepslidmaatschappen beoordelen Verloop of verwijdering van groep
Verwijderen uit groep
Microsoft Entra-beveiligingsgroepen N.v.t. Beleid voor voorwaardelijke toegang: voeg indien nodig externe gebruikers toe aan beveiligingsgroepen N.v.t. N.v.t.

Resourcetoegang

Vermeldingen vetgedrukt zijn aanbevolen acties.

Functie Toegang tot apps en resources Toegang tot SharePoint en OneDrive Toegang tot Teams E-mail- en documentbeveiliging
Rechtenbeheer Gebruiker toevoegen op toewijzing of selfservicetoegang Toegangspakketten Toegangspakketten N.v.t.
Office 365-groep N.v.t. Toegang tot sites en groepsinhoud Toegang tot teams en groepsinhoud N.v.t.
Vertrouwelijkheidslabels N.v.t. Toegang handmatig en automatisch classificeren en beperken Toegang handmatig en automatisch classificeren en beperken Toegang handmatig en automatisch classificeren en beperken
Microsoft Entra-beveiligingsgroepen Beleid voor voorwaardelijke toegang is niet opgenomen in toegangspakketten N.v.t. N.v.t. N.v.t.

Rechtenbeheer

Gebruik rechtenbeheer om toegang tot groepen en teams, toepassingen en SharePoint-sites in te richten en de inrichting ervan ongedaan te maken. Definieer de verbonden organisaties die toegang hebben verleend, selfserviceaanvragen en goedkeuringswerkstromen. Om ervoor te zorgen dat de toegang correct wordt beëindigd, definieert u verloopbeleid en toegangsbeoordelingen voor pakketten.

Meer informatie: Een nieuw toegangspakket maken in rechtenbeheer

Toegang beheren met Microsoft Entra ID P1, Microsoft 365, Office 365 E3

Toegang inrichten, aanmelden, controleren en de inrichting ongedaan maken

Items vetgedrukt zijn aanbevolen acties.

Functie Externe gebruikers inrichten Aanmeldingsvereisten afdwingen Toegang beoordelen De inrichting van toegang ongedaan maken
Microsoft Entra B2B-samenwerking Uitnodigen per e-mail, OTP, selfservice Directe B2B-federatie Periodieke beoordeling van partners Account verwijderen
Aanmelding beperken
Microsoft 365- of Office 365-groepen N.v.t. N.v.t. N.v.t. Verloop of verwijdering van groep
Verwijderen uit groep
Beveiligingsgroepen N.v.t. Externe gebruikers toevoegen aan beveiligingsgroepen (organisatie, team, project, enzovoort) N.v.t. N.v.t.
Beleid voor voorwaardelijke toegang N.v.t. Aanmeldbeleid voor voorwaardelijke toegang voor externe gebruikers N.v.t. N.v.t.

Resourcetoegang

Functie Toegang tot apps en resources Toegang tot SharePoint en OneDrive Toegang tot Teams E-mail- en documentbeveiliging
Microsoft 365- of Office 365-groepen N.v.t. Toegang tot groepssites en gekoppelde inhoud Toegang tot Microsoft 365-groepsteams en bijbehorende inhoud N.v.t.
Vertrouwelijkheidslabels N.v.t. Toegang handmatig classificeren en beperken Toegang handmatig classificeren en beperken Handmatig classificeren om te beperken en te versleutelen
Beleid voor voorwaardelijke toegang Beleid voor voorwaardelijke toegang voor toegangsbeheer N.v.t. N.v.t. N.v.t.
Andere methoden N.v.t. Toegang tot SharePoint-sites beperken met beveiligingsgroepen
Direct delen niet toestaan
Externe uitnodigingen van een team beperken N.v.t.

Volgende stappen

Gebruik de volgende reeks artikelen voor meer informatie over het beveiligen van externe toegang tot resources. U wordt aangeraden de vermelde bestelling te volgen.

  1. Uw beveiligingspostuur bepalen voor externe toegang met Microsoft Entra-id

  2. De huidige status van externe samenwerking in uw organisatie ontdekken

  3. Een beveiligingsplan maken voor externe toegang tot resources (u bent hier)

  4. Externe toegang beveiligen met groepen in Microsoft Entra ID en Microsoft 365

  5. Overgang naar beheerde samenwerking met Microsoft Entra B2B-samenwerking

  6. Externe toegang beheren met Microsoft Entra-rechtenbeheer

  7. Externe toegang tot resources beheren met beleid voor voorwaardelijke toegang

  8. Externe toegang tot resources in Microsoft Entra-id beheren met vertrouwelijkheidslabels

  9. Externe toegang tot Microsoft Teams, SharePoint en OneDrive voor Bedrijven beveiligen met Microsoft Entra-id

  10. Lokale gastaccounts converteren naar Microsoft Entra B2B-gastaccounts