Partilhar via


Transição para colaboração governada com colaboração B2B do Microsoft Entra

Compreender a colaboração ajuda a proteger o acesso externo aos seus recursos. Use as informações neste artigo para mover a colaboração externa para a colaboração B2B do Microsoft Entra.

Antes de começar

Este artigo é o número 5 de uma série de 10 artigos. Recomendamos que você revise os artigos em ordem. Vá para a seção Próximas etapas para ver a série inteira.

Controlar a colaboração

Você pode limitar as organizações com as quais seus usuários colaboram (entrada e saída) e quem na sua organização pode convidar convidados. A maioria das organizações permite que as unidades de negócios decidam a colaboração e deleguem aprovação e supervisão. Por exemplo, as organizações governamentais, educacionais e financeiras muitas vezes não permitem a colaboração aberta. Você pode usar os recursos do Microsoft Entra para controlar a colaboração.

Para controlar o acesso ao seu locatário, implante uma ou mais das seguintes soluções:

  • Configurações de colaboração externa – restrinja os domínios de e-mail para os quais os convites vão
  • Configurações de acesso entre locatários – controle o acesso ao aplicativo por convidados por usuário, grupo ou locatário (entrada). Controle o acesso externo do locatário e do aplicativo do Microsoft Entra para usuários (saída).
  • Organizações conectadas – determine quais organizações podem solicitar pacotes de acesso no Gerenciamento de Direitos

Determinar parceiros de colaboração

Documente as organizações com as quais você colabora e os domínios dos usuários da organização, se necessário. As restrições baseadas no domínio podem ser impraticáveis. Um parceiro de colaboração pode ter vários domínios e um parceiro pode adicionar domínios. Por exemplo, um parceiro com várias unidades de negócios, com domínios separados, pode adicionar mais domínios à medida que configura a sincronização.

Se seus usuários usam o Microsoft Entra B2B, você pode descobrir os locatários externos do Microsoft Entra com os quais estão colaborando, com os logs de entrada, o PowerShell ou uma pasta de trabalho. Saiba mais:

Você pode habilitar a colaboração futura com:

  • Organizações externas - mais inclusivas
  • Organizações externas, mas organizações não negadas
  • Organizações externas específicas - mais restritivas

Nota

Se suas configurações de colaboração forem altamente restritivas, seus usuários poderão sair da estrutura de colaboração. Recomendamos que você habilite uma ampla colaboração que seus requisitos de segurança permitam.

Os limites de um domínio podem impedir a colaboração autorizada com organizações que tenham outros domínios não relacionados. Por exemplo, o ponto de contato inicial com a Contoso pode ser um funcionário baseado nos EUA com email que tenha um .com domínio. No entanto, se você permitir apenas o .com domínio, poderá omitir funcionários canadenses que tenham o .ca domínio.

Você pode permitir parceiros de colaboração específicos para um subconjunto de usuários. Por exemplo, uma universidade pode restringir o acesso de contas de estudantes a inquilinos externos, mas pode permitir que o corpo docente colabore com organizações externas.

Lista de permissões e lista de bloqueio com configurações de colaboração externa

Você pode usar uma lista de permissões ou uma lista de bloqueio para organizações. Você pode usar uma lista de permissões ou uma lista de bloqueio, não ambas.

  • Allowlist - limite a colaboração a uma lista de domínios. Outros domínios estão na lista de bloqueio.
  • Lista de bloqueio - permite a colaboração com domínios que não estão na lista de bloqueio

Saiba mais: Permitir ou bloquear convites para usuários B2B de organizações específicas

Importante

As listas de permissões e as listas de bloqueio não se aplicam aos utilizadores no seu diretório. Por padrão, eles não se aplicam à lista de permissões ou listas de bloqueio do OneDrive for Business e do SharePoint; estas listas são separadas. No entanto, você pode habilitar a integração SharePoint-OneDrive B2B.

Algumas organizações têm uma lista de bloqueio de domínios mal-intencionados de um provedor de segurança gerenciado. Por exemplo, se a organização fizer negócios com a Contoso e usar um .com domínio, uma organização não relacionada poderá usar o .org domínio e tentar um ataque de phishing.

Definições de acesso entre inquilinos

Você pode controlar o acesso de entrada e saída usando as configurações de acesso entre locatários. Além disso, você pode confiar na autenticação multifator, em um dispositivo compatível e nas declarações de dispositivo associado híbrido (HAAJD) do Microsoft Entra de locatários externos do Microsoft Entra. Quando você configura uma política organizacional, ela se aplica ao locatário do Microsoft Entra e se aplica aos usuários nesse locatário, independentemente do sufixo de domínio.

Você pode habilitar a colaboração entre nuvens da Microsoft, como o Microsoft Azure operado pela 21Vianet ou Azure Government. Determine se seus parceiros de colaboração residem em um Microsoft Cloud diferente.

Saiba mais:

Você pode permitir o acesso de entrada a locatários específicos (lista de permissões) e definir a política padrão para bloquear o acesso. Em seguida, crie políticas organizacionais que permitam o acesso por usuário, grupo ou aplicativo.

Você pode bloquear o acesso aos locatários (lista de bloqueio). Defina a política padrão como Permitir e crie políticas organizacionais que bloqueiem o acesso a alguns locatários.

Nota

Configurações de acesso entre locatários, o acesso de entrada não impede que os usuários enviem convites, nem que eles sejam resgatados. No entanto, ele controla o acesso ao aplicativo e se um token é emitido para o Usuário Convidado. Se o convidado puder resgatar um convite, a política bloqueará o acesso ao aplicativo.

Para controlar o acesso de usuários de organizações externas, configure políticas de acesso de saída de forma semelhante ao acesso de entrada: lista de permissões e lista de bloqueio. Configure políticas padrão e específicas da organização.

Saiba mais: Definir configurações de acesso entre locatários para colaboração B2B

Nota

As configurações de acesso entre locatários aplicam-se aos locatários do Microsoft Entra. Para controlar o acesso de parceiros que não usam o Microsoft Entra ID, use as configurações de colaboração externa.

Gestão de direitos e organizações conectadas

Use o gerenciamento de direitos para garantir a governança automática do ciclo de vida dos hóspedes. Crie pacotes de acesso e publique-os para usuários externos ou organizações conectadas, que oferecem suporte a locatários do Microsoft Entra e outros domínios. Ao criar um pacote de acesso, restrinja o acesso a organizações conectadas.

Saiba mais: O que é a gestão de direitos?

Controlar o acesso de usuários externos

Para iniciar a colaboração, convide ou permita que um parceiro acesse recursos. Os usuários obtêm acesso por:

Ao habilitar o Microsoft Entra B2B, você pode convidar usuários convidados com links e convites por email. A inscrição de autoatendimento e a publicação de pacotes de acesso no portal Meu Acesso exigem mais configuração.

Nota

A inscrição de autoatendimento não impõe nenhuma lista de permissões ou lista de bloqueio em configurações de colaboração externas. Em vez disso, use as configurações de acesso entre locatários. Você pode integrar listas de permissões e listas de bloqueio com a inscrição de autoatendimento usando conectores de API personalizados. Consulte Adicionar um conector de API a um fluxo de usuário.

Convites de usuário convidado

Determine quem pode convidar usuários convidados para acessar recursos.

  • Mais restritivo: permitir apenas administradores e usuários com a função Convidado Convidado
  • Se os requisitos de segurança permitirem, permita que todos os membros UserType convidem convidados
  • Determine se Guest UserType pode convidar convidados
    • Guest é a conta de usuário padrão do Microsoft Entra B2B

      Screenshot of guest invitation settings.

Informação do utilizador externo

Use o gerenciamento de direitos do Microsoft Entra para configurar perguntas que os usuários externos respondem. As perguntas parecem aos aprovadores para ajudá-los a tomar uma decisão. Você pode configurar conjuntos de perguntas para cada política de pacote de acesso, para que os aprovadores tenham informações relevantes para o acesso que aprovam. Por exemplo, peça aos fornecedores o número do contrato de fornecedor.

Saiba mais: Alterar as configurações de aprovação e informações do solicitante para um pacote de acesso no gerenciamento de direitos

Se você usar um portal de autoatendimento, use conectores de API para coletar atributos de usuário durante a inscrição. Use os atributos para atribuir acesso. Você pode criar atributos personalizados no portal do Azure e usá-los em seus fluxos de usuário de inscrição de autoatendimento. Leia e escreva estes atributos utilizando a API do Microsoft Graph.

Saiba mais:

Solucionar problemas de resgate de convites para usuários do Microsoft Entra

Os usuários convidados de um parceiro de colaboração podem ter problemas para resgatar um convite. Consulte a lista a seguir para obter atenuações.

  • O domínio do usuário não está em uma lista de permissões
  • As restrições de inquilino do parceiro impedem a colaboração externa
  • O usuário não está no locatário parceiro do Microsoft Entra. Por exemplo, os usuários em contoso.com estão no Ative Directory.

Acesso de utilizador externo

Geralmente, há recursos que você pode compartilhar com usuários externos e alguns que você não pode. Você pode controlar o que os usuários externos acessam.

Saiba mais: Gerencie o acesso externo com o Gerenciamento de direitos

Por padrão, os usuários convidados veem informações e atributos sobre membros locatários e outros parceiros, incluindo associações de grupo. Considere limitar o acesso de usuários externos a essas informações.

Screenshot of Guest User access options on External collaboration settings.

Recomendamos as seguintes restrições de usuário convidado:

  • Limitar o acesso de convidados a grupos de navegação e outras propriedades no diretório
    • Usar configurações de colaboração externa para impedir que os convidados leiam grupos dos quais não são membros
  • Bloquear o acesso a aplicações apenas para funcionários
    • Criar uma política de Acesso Condicional para bloquear o acesso a aplicações integradas do Microsoft Entra para utilizadores não convidados
  • Bloquear o acesso ao portal do Azure
    • Você pode fazer as exceções necessárias
    • Crie uma política de Acesso Condicional com todos os utilizadores convidados e externos. Implemente uma política para bloquear o acesso.

Saiba mais: Acesso condicional: aplicativos na nuvem, ações e contexto de autenticação

Remover usuários que não precisam de acesso

Estabeleça um processo para revisar e remover usuários que não precisam de acesso. Inclua utilizadores externos no seu inquilino como convidados e utilizadores com contas de membro.

Saiba mais: Use a Governança de ID do Microsoft Entra para revisar e remover usuários externos que não têm mais acesso a recursos

Algumas organizações adicionam usuários externos como membros (fornecedores, parceiros e contratados). Atribua um atributo ou nome de usuário:

  • Fornecedores - v-alias@contoso.com
  • Parceiros - p-alias@contoso.com
  • Empreiteiros - c-alias@contoso.com

Avalie usuários externos com contas de membro para determinar o acesso. Você pode ter usuários convidados não convidados por meio do gerenciamento de direitos ou do Microsoft Entra B2B.

Para encontrar esses usuários:

Transição de usuários externos atuais para o Microsoft Entra B2B

Se você não usa o Microsoft Entra B2B, provavelmente tem usuários não funcionários em seu locatário. Recomendamos que você transfira essas contas para contas de usuário externo do Microsoft Entra B2B e, em seguida, altere seu UserType para Guest. Use o Microsoft Entra ID e o Microsoft 365 para lidar com usuários externos.

Incluir ou excluir:

  • Usuários convidados em políticas de Acesso Condicional
  • Usuários convidados em pacotes de acesso e avaliações de acesso
  • Acesso externo ao Microsoft Teams, SharePoint e outros recursos

Você pode fazer a transição desses usuários internos mantendo o acesso atual, o nome principal do usuário (UPN) e as associações de grupo.

Leia mais: Convide usuários externos para a colaboração B2B

Descomissionar métodos de colaboração

Para concluir a transição para a colaboração governada, descomissione métodos de colaboração indesejados. O desmantelamento baseia-se no nível de controlo a exercer sobre a colaboração e na postura de segurança. Consulte Determinar sua postura de segurança para acesso externo.

Convite do Microsoft Teams

Por padrão, o Teams permite acesso externo. A organização pode se comunicar com domínios externos. Para restringir ou permitir domínios para o Teams, use o centro de administração do Teams.

Partilhar através do SharePoint e do OneDrive

O compartilhamento por meio do SharePoint e do OneDrive adiciona usuários que não estão no processo de gerenciamento de direitos.

Documentos enviados por e-mail e etiquetas de sensibilidade

Os usuários enviam documentos para usuários externos por e-mail. Você pode usar rótulos de sensibilidade para restringir e criptografar o acesso a documentos.

Consulte Saiba mais sobre rótulos de sensibilidade.

Ferramentas de colaboração não autorizadas

Alguns usuários provavelmente usam o Google Docs, Dropbox, Slack ou Zoom. Você pode bloquear o uso dessas ferramentas a partir de uma rede corporativa, no nível de firewall e com o Gerenciamento de Aplicativos Móveis para dispositivos gerenciados pela organização. No entanto, essa ação bloqueia instâncias sancionadas e não bloqueia o acesso de dispositivos não gerenciados. Bloqueie ferramentas que você não deseja e crie políticas para nenhum uso não autorizado.

Para obter mais informações sobre como governar aplicativos, consulte:

Próximos passos

Use a série de artigos a seguir para saber como proteger o acesso externo aos recursos. Recomendamos que siga a ordem listada.

  1. Determine sua postura de segurança para acesso externo com o Microsoft Entra ID

  2. Descubra o estado atual da colaboração externa na sua organização

  3. Criar um plano de segurança para acesso externo a recursos

  4. Acesso externo seguro com grupos no Microsoft Entra ID e Microsoft 365

  5. Transição para colaboração governada com colaboração B2B do Microsoft Entra (Você está aqui)

  6. Gerencie o acesso externo com o gerenciamento de direitos do Microsoft Entra

  7. Gerencie o acesso externo a recursos com políticas de Acesso Condicional

  8. Controle o acesso externo a recursos no Microsoft Entra ID com rótulos de sensibilidade

  9. Proteja o acesso externo ao Microsoft Teams, SharePoint e OneDrive for Business com o Microsoft Entra ID

  10. Converter contas de convidado locais em contas de convidado B2B do Microsoft Entra