Compartilhar via


Guia de referência de operações do Microsoft Entra

Este guia de referência de operações descreve as verificações e ações que você deve seguir para proteger e manter as seguintes áreas:

  • Gerenciamento de identidade e acesso – capacidade de gerenciar o ciclo de vida das identidades e seus direitos.
  • Gerenciamento de identidade e acesso – capacidade de gerenciar credenciais, definir a experiência de autenticação, delegar atribuições, mensurar o uso e definir políticas de acesso com base na postura de segurança corporativa.
  • Governança – capacidade de avaliar e atestar o acesso concedido a identidades com privilégios e sem privilégios, auditoria e alterações de controle no ambiente.
  • Operações – otimize as operações no Microsoft Entra ID.

Algumas recomendações aqui podem não ser aplicáveis ao ambiente de todos os clientes, como por exemplo, as práticas recomendadas do AD FS podem não se aplicar se a sua organização usar sincronização de hash de senha.

Observação

Essas recomendações são atuais a partir da data de publicação, mas podem mudar ao longo do tempo. As organizações devem avaliar frequentemente suas práticas de identidade à medida que os produtos e os serviços da Microsoft evoluem. As recomendações podem mudar quando as organizações assinam uma licença P1 ou P2 diferente do Microsoft Entra ID.

Stakeholders

Cada seção neste guia de referência recomenda a atribuição de stakeholders para planejar e implementar as principais tarefas com êxito. A tabela a seguir descreve a lista de todos os stakeholders neste guia:

Stakeholder Descrição
Equipe de operações do IAM Essa equipe lida com o gerenciamento das operações diárias do sistema de Gerenciamento de Identidade e Acesso
Equipe de produtividade Essa equipe é proprietária e gerencia os aplicativos de produtividade, como email, compartilhamento e colaboração de arquivos, mensagens instantâneas e conferências.
Proprietário do Aplicativo Essa equipe possui o aplicativo específico de uma empresa e, geralmente, uma perspectiva técnica em uma organização.
Equipe de arquitetura de InfoSec Essa equipe planeja e projeta as práticas de Segurança da Informação de uma organização.
Equipe de operações de InfoSec Essa equipe executa e monitora as práticas de Segurança da Informação implementadas da equipe de Arquitetura de InfoSec.

Próximas etapas

Introdução às Verificações e ações de gerenciamento de identidade e acesso.