Descubra o estado atual de colaboração externa na sua organização
Antes de aprender sobre o estado atual de sua colaboração externa, determine uma postura de segurança. Considere o controle centralizado versus delegado, bem como as metas de governança, regulamentação e conformidade.
Saiba mais: determinar sua postura de segurança para acesso externo com o Microsoft Entra ID
Os usuários em sua organização provavelmente colaboram com usuários de outras organizações. A colaboração ocorre por meio de aplicativos de produtividade, como o Microsoft 365, por email ou pelo compartilhamento de recursos com usuários externos. Esses cenários incluem usuários:
- Que iniciam a colaboração externa
- Que colaboram com organizações e usuários externos
- Que concedem acesso a usuários externos
Antes de começar
Este artigo é o número 2 em uma série de 10 artigos. Recomendamos que você revise os artigos na ordem. Vá para a seção Próximas etapas para ver toda a série.
Que determinam quem inicia a colaboração externa
Em geral, os usuários que buscam colaboração externa conhecem os aplicativos a serem usados e quando o acesso termina. Portanto, determine usuários com permissões delegadas para convidar usuários externos, criar pacotes de acesso e concluir revisões de acesso.
Para localizar usuários colaboradores:
- Atividades de log de auditoria do Microsoft 365 – pesquisar eventos e descobrir atividades auditadas no Microsoft 365
- Auditoria e relatório de um usuário de colaboração B2B: verificar o acesso do usuário convidado e ver os registros das atividades do sistema e do usuário
Enumerar usuários convidados e organizações
Usuários externos podem ser usuários B2B do Microsoft Entra com credenciais gerenciadas por parceiros ou usuários externos com credenciais provisionadas localmente. Normalmente, esses usuários são o UserType Convidado. Para saber mais sobre como convidar usuários convidados e compartilhar recursos, confira Visão geral da colaboração B2B.
Você pode enumerar os usuários convidados com:
Use as seguintes ferramentas para identificar colaboração B2B do Microsoft Entra, locatários externos do Microsoft Entra e usuários que acessam aplicativos:
- Módulo do PowerShell, Obter MsIdCrossTenantAccessActivity
- Pasta de trabalho de atividade de acesso entre locatários
Descobrir os domínios de email e a propriedade companyName
Determine as organizações externas usando os nomes de domínio do endereço de email do usuário externo. Talvez essa descoberta não seja possível com provedores de identidade do consumidor. Recomendamos que você escreva o atributo companyName para identificar as organizações externas.
Usar a lista de permitidos, lista de bloqueados e gerenciamento de direitos
Use a lista de permitidos ou a lista de bloqueios para permitir que sua organização colabore ou bloqueie organizações no nível do locatário. Controle convites e resgates B2B independentemente da origem (como Microsoft Teams, SharePoint ou o portal do Azure).
Confira Permitir ou bloquear convites para usuários B2B de organizações específicas
Se você usa o gerenciamento de direitos, pode limitar os pacotes de acesso a um subconjunto de parceiros com a opção Organizações conectadas específicas, em Novos pacotes de acesso em Governança de Identidade.
Determinar o acesso de usuário externo
Com um inventário de usuários e organizações externas, determine o acesso a ser concedido aos usuários. Você pode usar a API do Microsoft Graph para determinar a associação de grupo ou a atribuição de aplicativo do Microsoft Entra.
Enumerar permissões de aplicativo
Investigue o acesso aos seus aplicativos confidenciais para ter conhecimento do acesso externo. Confira Conceder ou revogar permissões de API programaticamente.
Detectar compartilhamento informal
Se seus planos de email e de rede estiverem habilitados, você poderá investigar o compartilhamento de conteúdo por email ou por meio de aplicativos SaaS (software como serviço) não autorizados.
- Identificar, impedir e monitorar o compartilhamento acidental
- Saiba mais sobre a prevenção contra perda de dados (DLP)
- Identificar aplicativos não autorizados
Próximas etapas
Confira os artigos a seguir para saber mais sobre como proteger o acesso externo aos recursos. Recomendamos que você siga a ordem listada.
Determine sua postura de segurança para acesso externo com a ID do Microsoft Entra
Descubra o estado atual de colaboração externa na sua organização (Você está aqui)
Proteger o acesso externo com grupos na ID do Microsoft Entra e no Microsoft 365
Transição para colaboração governada com colaboração B2B do Microsoft Entra
Gerenciar o acesso externo com o gerenciamento de direitos do Microsoft Entra
Gerenciar o acesso externo com políticas de Acesso Condicional
Controlar acesso externo aos recursos no Microsoft Entra ID com rótulos de confidencialidade
Converter contas de convidado locais nas contas de convidado B2B do Microsoft Entra