Dela via


Fastställa din säkerhetsstatus för extern åtkomst med Microsoft Entra-ID

När du överväger styrningen av extern åtkomst ska du utvärdera organisationens säkerhets- och samarbetsbehov efter scenario. Du kan börja med den kontrollnivå som IT-teamet har under det dagliga samarbetet mellan slutanvändarna. Organisationer i strikt reglerade branscher kan kräva mer IT-teamkontroll. Till exempel kan försvarsentreprenörer ha ett krav på att identifiera och dokumentera externa användare, deras åtkomst och borttagning av åtkomst: all åtkomst, scenariobaserad eller arbetsbelastning. Konsultbyråer kan använda vissa funktioner för att göra det möjligt för slutanvändare att fastställa vilka externa användare de samarbetar med.

Bar graph of the span from full IT team control, to end-user self service.

Kommentar

En hög grad av kontroll över samarbete kan leda till högre IT-budgetar, minskad produktivitet och fördröjda affärsresultat. När officiella samarbetskanaler uppfattas som betungande tenderar slutanvändarna att undvika officiella kanaler. Ett exempel är slutanvändare som skickar oskyddade dokument via e-post.

Innan du börjar

Den här artikeln är nummer 1 i en serie med 10 artiklar. Vi rekommenderar att du granskar artiklarna i ordning. Gå till avsnittet Nästa steg för att se hela serien.

Scenariobaserad planering

IT-team kan delegera partneråtkomst för att ge anställda möjlighet att samarbeta med partner. Den här delegeringen kan ske samtidigt som tillräcklig säkerhet bibehålls för att skydda immateriella rättigheter.

Kompilera och utvärdera dina organisationsscenarier för att utvärdera medarbetares och affärspartners åtkomst till resurser. Finansinstitut kan ha efterlevnadsstandarder som begränsar anställdas åtkomst till resurser, till exempel kontoinformation. På motsvarande sätt kan samma institutioner ge delegerad partneråtkomst för projekt som marknadsföringskampanjer.

Diagram of a balance of IT team goverened access to partner self-service.

Scenarioöverväganden

Använd följande lista för att mäta åtkomstkontrollnivån.

  • Informationskänslighet och tillhörande risk för exponering
  • Partneråtkomst till information om andra slutanvändare
  • Kostnaden för ett intrång jämfört med kostnaden för centraliserad kontroll och slutanvändarfriktion

Organisationer kan börja med strikt hanterade kontroller för att uppfylla efterlevnadsmål och sedan delegera viss kontroll till slutanvändare över tid. Det kan finnas samtidiga modeller för åtkomsthantering i en organisation.

Kommentar

Partnerhanterade autentiseringsuppgifter är en metod för att signalera att åtkomsten till resurser avslutas när en extern användare förlorar åtkomst till resurser i sitt eget företag. Läs mer: Översikt över B2B-samarbete

Säkerhetsmål för extern åtkomst

Målen för IT-styrd och delegerad åtkomst skiljer sig åt. De främsta målen med IT-styrd åtkomst är:

  • Uppfylla målen för styrning, reglering och efterlevnad (GRC)
  • Hög kontroll över partneråtkomst till information om slutanvändare, grupper och andra partner

De främsta målen med att delegera åtkomst är:

  • Gör det möjligt för företagare att fastställa samarbetspartners med säkerhetsbegränsningar
  • Gör det möjligt för partner att begära åtkomst, baserat på regler som definierats av företagsägare

Vanliga mål

Kontrollera åtkomsten till program, data och innehåll

Kontrollnivåer kan utföras via olika metoder, beroende på din version av Microsoft Entra ID och Microsoft 365.

Minska attackytan

Bekräfta efterlevnad av aktivitets- och granskningslogggranskningar

IT-team kan delegera åtkomstbeslut till företagare via rättighetshantering, medan åtkomstgranskningar hjälper till att bekräfta fortsatt åtkomst. Du kan använda automatiserad dataklassificering med känslighetsetiketter för att automatisera krypteringen av känsligt innehåll, vilket underlättar efterlevnaden för slutanvändarna.

Nästa steg

Använd följande artikelserie för att lära dig mer om hur du skyddar extern åtkomst till resurser. Vi rekommenderar att du följer den angivna ordningen.

  1. Fastställa din säkerhetsstatus för extern åtkomst med Microsoft Entra-ID (du är här)

  2. Identifiera det aktuella tillståndet för externt samarbete i din organisation

  3. Skapa en säkerhetsplan för extern åtkomst till resurser

  4. Skydda extern åtkomst med grupper i Microsoft Entra ID och Microsoft 365

  5. Övergång till reglerat samarbete med Microsoft Entra B2B-samarbete

  6. Hantera extern åtkomst med Microsoft Entra-berättigandehantering

  7. Hantera extern åtkomst till resurser med principer för villkorlig åtkomst

  8. Kontrollera extern åtkomst till resurser i Microsoft Entra-ID med känslighetsetiketter

  9. Skydda extern åtkomst till Microsoft Teams, SharePoint och OneDrive för företag med Microsoft Entra-ID

  10. Konvertera lokala gästkonton till Microsoft Entra B2B-gästkonton