Создание безопасной среды гостевого общего доступа

В этой статье рассматриваются различные варианты создания более безопасной среды совместного использования гостей в Microsoft 365. Эти примеры помогут получить представление о доступных возможностях. Эти процедуры можно использовать в различных сочетаниях для обеспечения безопасности и соответствия требованиям в организации.

В этой статье:

  • Настройка многофакторной проверки подлинности для гостей.
  • Настройка условий использования для гостей.
  • Настройка ежеквартальных проверок гостевого доступа, чтобы периодически подтверждать необходимость предоставления гостям разрешения на доступ к группам и сайтам.
  • Ограничение для гостей, с предоставлением им доступа только через Интернет с неуправляемых устройств.
  • Настройка политики ожидания сеанса, чтобы обеспечить ежедневную проверку подлинности гостей.
  • Создание типа конфиденциальной информации для строго конфиденциального проекта.
  • Автоматическое присвоение метки конфиденциальности документам, содержащим конфиденциальную информацию.
  • Автоматический запрет гостевого доступа к файлам с меткой конфиденциальности.

Для некоторых вариантов, рассмотренных в этой статье, гостям требуется учетная запись с Microsoft Entra идентификатором. Чтобы обеспечить включение гостей в каталог при совместном использовании файлов и папок с ними, используйте интеграцию SharePoint и OneDrive с Microsoft Entra предварительной версии B2B.

Обратите внимание, что в этой статье мы не обсуждаем включение параметров гостевого общего доступа. Дополнительные сведения о включении гостевого общего доступа для разных сценариев см. в статье Совместная работа с пользователями не из организации.

Настройка многофакторной проверки подлинности для гостей

Многофакторная проверка подлинности значительно снижает вероятность компрометации учетной записи. Так как гости могут использовать личные учетные записи электронной почты, которые не соответствуют политикам управления или рекомендациям, особенно важно требовать многофакторную проверку подлинности для гостей. Если имя пользователя и пароль гостя похищены, обязательная дополнительная проверка подлинности значительно снижает вероятность получения неизвестными лицами доступа к вашим сайтам и файлам.

В этом примере мы настроили многофакторную проверку подлинности для гостей с помощью политики условного доступа в Microsoft Entra id.

Настройка многофакторной проверки подлинности для гостей

  1. Откройте Центр администрирования Microsoft Entra.
  2. Разверните узел Защита, а затем выберите Условный доступ.
  3. На условном доступе | На странице "Обзор" выберите Создать политику.
  4. В поле Имя введите имя.
  5. Щелкните ссылку Пользователи .
  6. Выберите Выбрать пользователей и группы, а затем выберите поле Гостевые или внешние пользователи проверка.
  7. В раскрывающемся списке выберите гостевые пользователи службы совместной работы B2B и пользователи участников совместной работы B2B.
  8. Выберите ссылку Целевые ресурсы .
  9. Выберите Все облачные приложения на вкладке Включить .
  10. Выберите ссылку Предоставить .
  11. В колонке Предоставление выберите поле Требовать многофакторную проверку подлинности проверка и нажмите кнопку Выбрать.
  12. В разделе Включить политикувыберите Включить, а затем Создать.

Теперь гости должны зарегистрироваться в многофакторной проверке подлинности, прежде чем они смогут получить доступ к общему содержимому, сайтам или командам.

Дополнительная информация

Планирование развертывания многофакторной проверки подлинности Microsoft Entra

Настройка условий использования для гостей

В некоторых ситуациях гости могут не подписать соглашения о неразглашении или другие юридические соглашения с вашей организацией. Вы можете требовать у пользователей согласия с условиями использования перед предоставлением доступа к файлам, которыми с ними поделились. Условия использования могут отображаться при первой попытке доступа к общему файлу или сайту.

Чтобы создать условия использования, сначала нужно создать документ в Word или другом редакторе, а затем сохранить его как PDF-файл. Затем этот файл можно отправить в Microsoft Entra идентификатор.

Создание Microsoft Entra условий использования

  1. Откройте Центр администрирования Microsoft Entra.

  2. Разверните узел Защита, а затем выберите Условный доступ.

  3. Выберите Условия использования.

  4. Выберите Новые условия.

    Снимок экрана: Microsoft Entra новых параметров условий использования.

  5. Введите имя.

  6. Чтобы перейти к документу с условиями использования, найдите созданный вами PDF-файл и выберите его.

  7. Выберите язык для документа с условиями использования.

  8. Введите отображаемое имя.

  9. Установите переключатель Требовать, чтобы пользователи развернули условия использования в положение Включить.

  10. В разделе Условный доступ в списке Принудительное применение шаблонов политик условного доступа выберите вариант Создать политику условного доступа позже.

  11. Нажмите Создать.

После создания условий использования нужно создать политику условного доступа, отображающую условия использования для гостей.

Чтобы создать политику условного доступа

  1. В центре администрирования Microsoft Entra в разделе Защита выберите Условный доступ.
  2. На условном доступе | На странице "Обзор" выберите Создать политику.
  3. Введите имя в поле Имя.
  4. Щелкните ссылку Пользователи .
  5. Выберите Выбрать пользователей и группы, а затем установите флажок Гостевые или внешние пользователи проверка.
  6. В раскрывающемся списке выберите гостевые пользователи службы совместной работы B2B и пользователи участников совместной работы B2B.
  7. Выберите ссылку Целевые ресурсы .
  8. На вкладке Включить выберите Выбрать приложения, а затем щелкните ссылку Выбрать .
  9. В колонке Выбор выберите Office 365, а затем нажмите кнопку Выбрать.
  10. Выберите ссылку Предоставить .
  11. В колонке Предоставление выберите поле проверка для созданных условий использования и нажмите кнопку Выбрать.
  12. В разделе Включить политикувыберите Включить, а затем Создать.

Теперь, когда гость впервые пытается получить доступ к содержимому или группе или сайту в вашей организации, он должен будет принять условия использования.

Дополнительная информация

Microsoft Entra условия использования

Обзор microsoft SharePoint eSignature

Настройка проверок гостевого доступа

С помощью проверок доступа в Microsoft Entra идентификаторе можно автоматизировать периодическую проверку доступа пользователей к различным командам и группам. Требуя, в частности, проверки доступа для гостей, вы можете гарантировать, что гости не сохраняют доступ к конфиденциальной информации вашей организации дольше, чем это необходимо.

Чтобы настроить проверку доступа гостя

  1. Откройте Центр администрирования Microsoft Entra.

  2. Разверните узел Управление удостоверениями и выберите Проверки доступа.

  3. Выберите New access review (Новая проверка доступа).

  4. Выберите параметр Команды и группы.

  5. Выберите параметр Все группы Microsoft 365 с гостевыми пользователями. Щелкните Выберите группы для исключения, если хотите исключить какие-либо группы.

  6. Выберите параметр Только гостевые пользователи , а затем нажмите кнопку Далее: отзывы.

  7. В разделе Выбор проверяющих выберите Владельцы группы.

  8. Щелкните Выберите резервных проверяющих, укажите нужных резервных проверяющих и нажмите Выбрать.

  9. Выберите длительность (в днях), чтобы проверка была открыта для комментариев.

  10. В разделе Указание повторения проверкивыберите Ежеквартально.

  11. Выберите дату начала и длительность.

  12. В поле Завершить выберите Никогда, а затем выберите Далее: Параметры.

    Снимок экрана: вкладка проверки доступа Microsoft Entra.

  13. На вкладке Параметры проверьте параметры соответствия правилам своей организации.

    Снимок экрана: вкладка параметров проверки доступа Microsoft Entra.

  14. Выберите Далее: проверка и создание.

  15. Введите имя проверки и проверьте параметры.

  16. Нажмите Создать.

Дополнительная информация

Управление гостевым доступом с помощью проверок доступа

Создание проверки доступа для групп и приложений в идентификаторе Microsoft Entra

Настройка веб-доступа для гостей с неуправляемыми устройствами

Если ваши гости используют устройства, которые не управляются вашей организацией или другой организацией, с которыми у вас есть отношения доверия, вы можете потребовать от них доступа к вашим командам, сайтам и файлам только с помощью веб-браузера. Это снижает вероятность того, что они могут скачать конфиденциальные файлы и оставить их на неуправляемом устройстве. Это также удобно при предоставлении общего доступа средам, использующим общие устройства.

Для Группы Microsoft 365 и Teams это делается с помощью политики условного доступа Microsoft Entra. Для SharePoint настройка производится в Центре администрирования SharePoint. (Также можно ииспользовать метки конфиденциальности, чтобы предоставить гостям доступ только для чтения.)

Чтобы ограничить доступ гостей к группам и командам только веб-доступом:

  1. Откройте Центр администрирования Microsoft Entra.

  2. Разверните узел Защита, а затем выберите Условный доступ.

  3. На условном доступе | На странице "Обзор" выберите Создать политику.

  4. Введите имя в поле Имя.

  5. Щелкните ссылку Пользователи .

  6. Выберите Выбрать пользователей и группы, а затем установите флажок Гостевые или внешние пользователи проверка.

  7. В раскрывающемся списке выберите гостевые пользователи службы совместной работы B2B и пользователи участников совместной работы B2B.

  8. Выберите ссылку Целевые ресурсы .

  9. На вкладке Включить выберите Выбрать приложения, а затем щелкните ссылку Выбрать .

  10. В колонке Выбор выберите Office 365 и нажмите кнопку Выбрать.

  11. Щелкните ссылку Условия .

  12. В колонке Условия выберите ссылку Клиентские приложения .

  13. В колонке Клиентские приложения выберите Да для параметра Настроить, а затем выберите параметры Мобильные приложения и классические клиенты, Exchange ActiveSync клиенты и Другие клиенты. Снимите флажок Браузер.

    Снимок экрана: параметры клиентских приложений Microsoft Entra условного доступа.

  14. Нажмите кнопку Готово.

  15. Выберите ссылку Предоставить .

  16. В колонке Предоставление выберите Требовать, чтобы устройство было помечено как соответствующее и требовать Microsoft Entra гибридного устройства.

  17. В разделе Для нескольких элементов управления установите флажок Требовать один из выбранных элементов управления и нажмите кнопку Выбрать.

  18. В разделе Включить политикувыберите Включить, а затем Создать.

Дополнительная информация

Неуправляемые элементы управления доступом к устройствам в SharePoint и OneDrive

Настройка времени ожидания сеанса для гостей

Обязательная регулярная проверка подлинности гостей может снизить вероятность доступа неизвестных лиц к содержимому вашей организации, если нарушена безопасность устройства гостя. Вы можете настроить политику условного доступа времени ожидания сеанса для гостей в Microsoft Entra идентификаторе.

Чтобы настроить политику времени ожидания сеанса для гостей

  1. Откройте Центр администрирования Microsoft Entra.
  2. Разверните узел Защита, а затем выберите Условный доступ.
  3. На условном доступе | На странице "Обзор" выберите Создать политику.
  4. В поле Имя введите имя.
  5. Щелкните ссылку Пользователи .
  6. Выберите Выбрать пользователей и группы, а затем установите флажок Гостевые или внешние пользователи проверка.
  7. В раскрывающемся списке выберите гостевые пользователи службы совместной работы B2B и пользователи участников совместной работы B2B.
  8. Выберите ссылку Целевые ресурсы .
  9. На вкладке Включить выберите Выбрать приложения, а затем щелкните ссылку Выбрать .
  10. В колонке Выбор выберите Office 365 и нажмите кнопку Выбрать.
  11. Щелкните ссылку Сеанс .
  12. В колонке Сеанс установите флажок Частота входа.
  13. Выберите 1 и Дни для периода времени, а затем нажмите кнопку Выбрать.
  14. В разделе Включить политикувыберите Включить, а затем Создать.

Создание типа конфиденциальной информации для строго конфиденциального проекта

Типы конфиденциальной информации — это предопределенные строки, которые можно использовать в рабочих процессах политик для принудительного обеспечения соответствия требованиям. На портале соответствия требованиям Microsoft Purview доступны более ста типов конфиденциальной информации, включая номера водительских удостоверений, номера кредитных карт, номера банковских счетов и т. д.

Вы можете создавать настраиваемые типы конфиденциальной информации для управления содержимым своей организации. В этом примере мы создадим пользовательский тип конфиденциальной информации для проекта с высокой степенью конфиденциальности. Этот тип конфиденциальной информации можно затем использовать для автоматического применения метки конфиденциальности.

Чтобы создать тип конфиденциальной информации

  1. В Портал соответствия требованиям Microsoft Purview в области навигации слева разверните узел Классификация данных, а затем выберите Классификаторы.
  2. Перейдите на вкладку Типы конфиденциальной информации .
  3. Выберите Создать тип конфиденциальной информации.
  4. В полях Имя и Описание введите Project Saturn и нажмите кнопку Далее.
  5. Выберите Создать шаблон.
  6. На панели Новый шаблон выберите Добавить основной элемент, а затем выберите Список ключевых слов.
  7. Введите идентификатор , например Проект Сатурн.
  8. В поле Без учета регистра введитеПроект Сатурн, Сатурн, а затем нажмите кнопку Готово.
  9. Нажмите кнопку Создать, а затем нажмите кнопку Далее.
  10. Выберите уровень достоверности и нажмите кнопку Далее.
  11. Нажмите Создать.
  12. Нажмите кнопку Готово.

Дополнительные сведения см. в статье Сведения о типах конфиденциальной информации.

Создание политики автоматического применения меток для присвоения меток конфиденциальности на основе типа конфиденциальной информации

Если вы используете метки конфиденциальности в организации, вы можете автоматически применить метку к файлам, содержащим определенные типы конфиденциальной информации.

Создание политики автоматического применения меток

  1. Откройте Центр администрирования Microsoft Purview на странице.
  2. В области навигации слева разверните узел Защита информации и выберите Автоматические метки.
  3. Выберите Создать политику автоматического маркировки.
  4. На странице Выберите сведения, к которым будет применена эта метка , выберите Пользовательская , а затем — Настраиваемая политика.
  5. Нажмите кнопку Далее.
  6. Введите имя и описание политики и нажмите кнопку Далее.
  7. На странице Назначение единиц администрирования нажмите кнопку Далее.
  8. На странице Выбор расположений, к которым вы хотите применить метку , выберите сайты SharePoint и при необходимости нажмите кнопку Изменить , чтобы выбрать сайты.
  9. Нажмите кнопку Далее.
  10. На странице Настройка общих или расширенных правил выберите Общие правила и нажмите кнопку Далее.
  11. На странице Определение правил для содержимого во всех расположениях выберите Создать правило.
  12. На странице Новое правило присвойте правилу имя, выберите Добавить условие, а затем выберите Содержимое содержит.
  13. Нажмите кнопку Добавить, выберите Типы конфиденциальной информации, выберите нужные типы конфиденциальной информации, нажмите кнопку Добавить, а затем нажмите кнопку Сохранить.
  14. Нажмите кнопку Далее.
  15. Выберите Выбрать метку, выберите метку, которую вы хотите использовать, а затем нажмите кнопку Добавить.
  16. Нажмите кнопку Далее.
  17. Оставьте политику в режиме имитации и выберите, будет ли она автоматически включаться.
  18. Нажмите кнопку Далее.
  19. Выберите Создать политику, а затем — Готово.

Если после создания политики пользователь введет в документе текст "Project Saturn", политика автоматического применения меток автоматически применит указанную метку при сканировании файла.

Дополнительные сведения об автоматическом присвоении меток см. в статье Автоматическое применение метки конфиденциальности к содержимому.

Дополнительная информация

Настройка метки конфиденциальности по умолчанию для библиотеки документов SharePoint

Создание политики DLP для запрета гостевого доступа к строго конфиденциальным файлам

Вы можете использовать защиту от потери данных (DLP) Microsoft Purview, чтобы предотвратить нежелательный гостевой доступ к конфиденциальному содержимому. Функция защиты от потери данных может действовать на основании метки конфиденциальности файла и запретить гостевой доступ.

Создание правила DLP

  1. Откройте Центр администрирования Microsoft Purview на странице.

  2. В области навигации слева разверните узел Защита от потери данных и выберите Политики.

  3. Нажмите Создать политику.

  4. Выберите Настраиваемый, а затем — Настраиваемая политика.

  5. Нажмите кнопку Далее.

  6. Введите имя политики и нажмите кнопку Далее.

  7. На странице Назначение единиц администрирования нажмите кнопку Далее.

  8. На странице Расположения для применения политики отключите все параметры, кроме сайтов SharePoint и учетных записей OneDrive, а затем нажмите кнопку Далее.

  9. На странице Определение параметров политики нажмите кнопку Далее.

  10. На странице Настройка расширенных правил защиты от потери данных выберите Создать правило и введите имя правила.

  11. В разделе Условия выберите Добавить условие и выберите Содержимое предоставлено из Microsoft 365.

  12. В раскрывающемся списке выберите людей за пределами моей организации.

  13. В разделе Условия выберите Добавить условие, а затем — Содержимое содержит.

  14. Нажмите кнопку Добавить, метки конфиденциальности, выберите метки, которые вы хотите использовать, и нажмите кнопку Добавить.

  15. В разделе Действия выберите Добавить действие и выберите Ограничить доступ или зашифровать содержимое в расположениях Microsoft 365.

  16. Выберите параметр Блокировать только людей за пределами организации .

    Снимок экрана: параметры действия правила защиты от потери данных.

  17. Включите уведомления пользователей и установитефлажок Уведомлять пользователей в службе Office 365 с помощью подсказки политики проверка.

  18. Нажмите кнопку Сохранить , а затем нажмите кнопку Далее.

  19. Выберите параметры тестирования и нажмите кнопку Далее.

  20. Выберите Отправить, а затем — Готово.

Важно отметить, что эта политика не запрещает доступ, если гость является участником сайта или команды в целом. Если вы планируете использовать строго конфиденциальные документы на сайте или в команде с гостевыми участниками, рассмотрите следующие варианты.

  • Используйте частные каналы и разрешайте только членам вашей организации использовать частные каналы.
  • Используйте общие каналы для совместной работы с людьми из-за пределов вашей организации, допуская в команду только сотрудников вашей организации.

Дополнительные параметры

В Microsoft 365 и Microsoft Entra id есть несколько дополнительных параметров, которые помогут защитить среду совместного использования гостей.

Ограничение возможности случайного раскрытия файлов при предоставлении доступа гостям

Рекомендации по предоставлению общего доступа к файлам и папкам пользователям, не прошедшим проверку подлинности