Share via


Descubra o estado atual de colaboração externa na sua organização

Antes de aprender sobre o estado atual de sua colaboração externa, determine uma postura de segurança. Considere o controle centralizado versus delegado, bem como as metas de governança, regulamentação e conformidade.

Saiba mais: determinar sua postura de segurança para acesso externo com o Microsoft Entra ID

Os usuários em sua organização provavelmente colaboram com usuários de outras organizações. A colaboração ocorre por meio de aplicativos de produtividade, como o Microsoft 365, por email ou pelo compartilhamento de recursos com usuários externos. Esses cenários incluem usuários:

  • Que iniciam a colaboração externa
  • Que colaboram com organizações e usuários externos
  • Que concedem acesso a usuários externos

Antes de começar

Este artigo é o número 2 em uma série de 10 artigos. Recomendamos que você revise os artigos na ordem. Vá para a seção Próximas etapas para ver toda a série.

Que determinam quem inicia a colaboração externa

Em geral, os usuários que buscam colaboração externa conhecem os aplicativos a serem usados e quando o acesso termina. Portanto, determine usuários com permissões delegadas para convidar usuários externos, criar pacotes de acesso e concluir revisões de acesso.

Para localizar usuários colaboradores:

Enumerar usuários convidados e organizações

Usuários externos podem ser usuários B2B do Microsoft Entra com credenciais gerenciadas por parceiros ou usuários externos com credenciais provisionadas localmente. Normalmente, esses usuários são o UserType Convidado. Para saber mais sobre como convidar usuários convidados e compartilhar recursos, confira Visão geral da colaboração B2B.

Você pode enumerar os usuários convidados com:

Use as seguintes ferramentas para identificar colaboração B2B do Microsoft Entra, locatários externos do Microsoft Entra e usuários que acessam aplicativos:

Descobrir os domínios de email e a propriedade companyName

Determine as organizações externas usando os nomes de domínio do endereço de email do usuário externo. Talvez essa descoberta não seja possível com provedores de identidade do consumidor. Recomendamos que você escreva o atributo companyName para identificar as organizações externas.

Usar a lista de permitidos, lista de bloqueados e gerenciamento de direitos

Use a lista de permitidos ou a lista de bloqueios para permitir que sua organização colabore ou bloqueie organizações no nível do locatário. Controle convites e resgates B2B independentemente da origem (como Microsoft Teams, SharePoint ou o portal do Azure).

Confira Permitir ou bloquear convites para usuários B2B de organizações específicas

Se você usa o gerenciamento de direitos, pode limitar os pacotes de acesso a um subconjunto de parceiros com a opção Organizações conectadas específicas, em Novos pacotes de acesso em Governança de Identidade.

Screenshot of settings and options under Identity Governance, New access package.

Determinar o acesso de usuário externo

Com um inventário de usuários e organizações externas, determine o acesso a ser concedido aos usuários. Você pode usar a API do Microsoft Graph para determinar a associação de grupo ou a atribuição de aplicativo do Microsoft Entra.

Enumerar permissões de aplicativo

Investigue o acesso aos seus aplicativos confidenciais para ter conhecimento do acesso externo. Confira Conceder ou revogar permissões de API programaticamente.

Detectar compartilhamento informal

Se seus planos de email e de rede estiverem habilitados, você poderá investigar o compartilhamento de conteúdo por email ou por meio de aplicativos SaaS (software como serviço) não autorizados.

Próximas etapas

Confira os artigos a seguir para saber mais sobre como proteger o acesso externo aos recursos. Recomendamos que você siga a ordem listada.

  1. Determine sua postura de segurança para acesso externo com a ID do Microsoft Entra

  2. Descubra o estado atual de colaboração externa na sua organização (Você está aqui)

  3. Criar um plano de segurança para acesso externo a recursos

  4. Proteger o acesso externo com grupos na ID do Microsoft Entra e no Microsoft 365

  5. Transição para colaboração governada com colaboração B2B do Microsoft Entra

  6. Gerenciar o acesso externo com o gerenciamento de direitos do Microsoft Entra

  7. Gerenciar o acesso externo com políticas de Acesso Condicional

  8. Controlar acesso externo aos recursos no Microsoft Entra ID com rótulos de confidencialidade

  9. Proteger o acesso externo ao Microsoft Teams, SharePoint e OneDrive for Business com o Microsoft Entra ID

  10. Converter contas de convidado locais nas contas de convidado B2B do Microsoft Entra