Guia de referência de operações do Microsoft Entra
Este guia de referência de operações descreve as verificações e ações que você deve tomar para proteger e manter as seguintes áreas:
- Gerenciamento de identidade e acesso - capacidade de gerenciar o ciclo de vida das identidades e seus direitos.
- Gerenciamento de autenticação - capacidade de gerenciar credenciais, definir experiência de autenticação, delegar atribuição, medir o uso e definir políticas de acesso com base na postura de segurança corporativa.
- Governança - capacidade de avaliar e atestar o acesso concedido a identidades não privilegiadas e privilegiadas, auditar e controlar alterações no ambiente.
- Operações - otimize as operações Microsoft Entra ID.
Algumas recomendações aqui podem não ser aplicáveis ao ambiente de todos os clientes, por exemplo, as práticas recomendadas do AD FS podem não se aplicar se sua organização usar a sincronização de hash de senha.
Nota
Estas recomendações estão atualizadas à data de publicação, mas podem mudar ao longo do tempo. As organizações devem avaliar continuamente suas práticas de identidade à medida que os produtos e serviços da Microsoft evoluem ao longo do tempo. As recomendações podem ser alteradas quando as organizações assinam uma licença diferente do Microsoft Entra ID P1 ou P2.
Intervenientes
Cada seção deste guia de referência recomenda atribuir às partes interessadas o planejamento e a implementação bem-sucedidos das principais tarefas. A tabela a seguir descreve a lista de todas as partes interessadas neste guia:
Interveniente | Description |
---|---|
Equipe de Operações do IAM | Esta equipa gere as operações diárias do sistema de Gestão de Identidades e Acessos |
Equipa de Produtividade | Essa equipe possui e gerencia os aplicativos de produtividade, como e-mail, compartilhamento de arquivos e colaboração, mensagens instantâneas e conferências. |
Proprietário do aplicativo | Esta equipa é proprietária da aplicação específica de uma perspetiva empresarial e, normalmente, técnica numa organização. |
Equipe de arquitetura InfoSec | Esta equipa planeia e desenha as práticas de Segurança da Informação de uma organização. |
Equipe de Operações InfoSec | Esta equipe executa e monitora as práticas de Segurança da Informação implementadas pela equipe de Arquitetura InfoSec. |
Próximos passos
Comece com as verificações e ações de gerenciamento de identidade e acesso.