Naslaghandleiding voor Microsoft Entra-bewerkingen

In deze handleiding voor bewerkingen worden de controles en acties beschreven die u moet uitvoeren om de volgende gebieden te beveiligen en te onderhouden:

  • Identiteits- en toegangsbeheer : de mogelijkheid om de levenscyclus van identiteiten en hun rechten te beheren.
  • Verificatiebeheer : de mogelijkheid om referenties te beheren, verificatie-ervaring te definiëren, toewijzing delegeren, het gebruik te meten en toegangsbeleid te definiëren op basis van de beveiligingspostuur van het bedrijf.
  • Governance : de mogelijkheid om de toegang te beoordelen en te bevestigen die niet-gemachtigde en bevoegde identiteiten zijn verleend, en wijzigingen in de omgeving controleren en beheren.
  • Bewerkingen : optimaliseer de bewerkingen microsoft Entra-id.

Sommige aanbevelingen hier zijn mogelijk niet van toepassing op de omgeving van alle klanten, bijvoorbeeld AD FS best practices zijn niet van toepassing als uw organisatie wachtwoord-hashsynchronisatie gebruikt.

Notitie

Deze aanbevelingen zijn actueel vanaf de publicatiedatum, maar kunnen na verloop van tijd veranderen. Organisaties moeten hun identiteitsprocedures continu evalueren naarmate Microsoft-producten en -services zich in de loop van de tijd ontwikkelen. Aanbevelingen kan wijzigen wanneer organisaties zich abonneren op een andere Microsoft Entra ID P1- of P2-licentie.

Belanghebbenden

Elke sectie in deze referentiehandleiding raadt aan belanghebbenden toe te wijzen om belangrijke taken te plannen en te implementeren. De volgende tabel bevat een overzicht van de lijst met alle belanghebbenden in deze handleiding:

Belanghebbende Beschrijving
IAM Operations Team Dit team beheert het dagelijkse beheer van het identiteits- en toegangsbeheersysteem
Productiviteitsteam Dit team is eigenaar van en beheert de productiviteitstoepassingen zoals e-mail, het delen van bestanden en samenwerking, chatberichten en vergaderen.
Toepassingseigenaar Dit team is eigenaar van de specifieke toepassing vanuit een bedrijf en meestal technisch perspectief in een organisatie.
InfoSec Architecture Team Dit team plant en ontwerpt de procedures voor informatiebeveiliging van een organisatie.
InfoSec Operations Team Dit team voert de geïmplementeerde procedures voor informatiebeveiliging van het InfoSec-architectuurteam uit en bewaakt deze.

Volgende stappen

Aan de slag met de controles en acties voor identiteits- en toegangsbeheer.