Dela via


Skapa en säkerhetsplan för extern åtkomst till resurser

Innan du skapar en säkerhetsplan för extern åtkomst läser du följande två artiklar som lägger till kontext och information för säkerhetsplanen.

Innan du börjar

Den här artikeln är nummer 3 i en serie med 10 artiklar. Vi rekommenderar att du granskar artiklarna i ordning. Gå till avsnittet Nästa steg för att se hela serien.

Dokumentation om säkerhetsplan

Dokumentera följande information för din säkerhetsplan:

  • Program och resurser grupperade för åtkomst
  • Inloggningsvillkor för externa användare
    • Enhetstillstånd, inloggningsplats, krav för klientprogram, användarrisk och så vidare.
  • Principer för att fastställa tidpunkten för granskningar och borttagning av åtkomst
  • Användarpopulationer grupperade för liknande upplevelser

Om du vill implementera säkerhetsplanen kan du använda Microsofts identitets- och åtkomsthanteringsprinciper eller en annan identitetsprovider (IdP).

Läs mer: Översikt över identitets- och åtkomsthantering

Använda grupper för åtkomst

Se följande länkar till artiklar om strategier för resursgruppering:

Dokumentera de grupperade programmen. Här är några saker att tänka på:

  • Riskprofil – utvärdera risken om en dålig aktör får tillgång till ett program
    • Identifiera programmet som hög, medel eller låg risk. Vi rekommenderar att du inte grupperar hög risk med låg risk.
    • Dokumentprogram som inte kan delas med externa användare
  • Efterlevnadsramverk – fastställa efterlevnadsramverk för appar
    • Identifiera åtkomst- och granskningskrav
  • Program för roller eller avdelningar – utvärdera program grupperade för roll- eller avdelningsåtkomst
  • Samarbetsprogram – identifiera samarbetsprogram som externa användare kan komma åt, till exempel Teams eller SharePoint
    • För produktivitetsprogram kan externa användare ha licenser, eller så kan du ge åtkomst

Dokumentera följande information för åtkomst till program och resursgrupper av externa användare.

  • Beskrivande gruppnamn, till exempel High_Risk_External_Access_Finance
  • Program och resurser i gruppen
  • Program- och resursägare och deras kontaktinformation
  • IT-teamet styr åtkomsten eller kontrollen delegeras till en företagsägare
  • Förutsättningar för åtkomst: bakgrundskontroll, träning och så vidare.
  • Efterlevnadskrav för åtkomst till resurser
  • Utmaningar, till exempel multifaktorautentisering för vissa resurser
  • Kadens för granskningar, av vem och var resultaten dokumenteras

Dricks

Använd den här typen av styrningsplan för intern åtkomst.

Villkor för dokumentinloggning för externa användare

Fastställa inloggningskraven för externa användare som begär åtkomst. Grundläggande krav på resursriskprofilen och användarens riskbedömning under inloggningen. Konfigurera inloggningsvillkor med villkorlig åtkomst: ett villkor och ett resultat. Du kan till exempel kräva multifaktorautentisering.

Läs mer: Vad är villkorlig åtkomst?

Inloggningsvillkor för resursriskprofil

Överväg följande riskbaserade principer för att utlösa multifaktorautentisering.

  • Låg – multifaktorautentisering för vissa programuppsättningar
  • Medel – multifaktorautentisering när det finns andra risker
  • Hög – externa användare använder alltid multifaktorautentisering

Läs mer:

Användar- och enhetsinloggningsvillkor

Använd följande tabell för att utvärdera principen för att hantera risker.

Användar- eller inloggningsrisk Föreslagen princip
Enhet Kräv kompatibla enheter
Mobilappar Kräv godkända appar
Identitetsskydd är hög risk Kräv att användaren ändrar lösenord
Nätverksplats För att få åtkomst till konfidentiella projekt måste du logga in från ett IP-adressintervall

Om du vill använda enhetstillstånd som principindata registrerar du eller ansluter enheten till din klientorganisation. Om du vill lita på enhetsanspråken från hemklientorganisationen konfigurerar du inställningar för åtkomst mellan klientorganisationer. Se Ändra inställningar för inkommande åtkomst.

Du kan använda riskprinciper för identitetsskydd. Åtgärda dock problem i användarens hemklientorganisation. Se, Gemensam princip för villkorsstyrd åtkomst: Inloggningsriskbaserad multifaktorautentisering.

För nätverksplatser kan du begränsa åtkomsten till IP-adressintervall som du äger. Använd den här metoden om externa partner kommer åt program på din plats. Se Villkorsstyrd åtkomst: Blockera åtkomst efter plats

Granskningsprinciper för dokumentåtkomst

Dokumentprinciper som avgör när du ska granska resursåtkomst och ta bort kontoåtkomst för externa användare. Indata kan vara:

  • Krav för efterlevnadsramverk
  • Interna affärsprinciper och processer
  • Användarbeteende

I allmänhet anpassar organisationer principer, men tänk på följande parametrar:

Åtkomstkontrollmetoder

Vissa funktioner, till exempel berättigandehantering, är tillgängliga med en Microsoft Entra ID P1- eller P2-licens. Microsoft 365 E5- och Office 365 E5-licenser inkluderar Microsoft Entra ID P2-licenser. Läs mer i följande avsnitt om berättigandehantering.

Kommentar

Licenser är för en användare. Därför kan användare, administratörer och företagsägare ha delegerad åtkomstkontroll. Det här scenariot kan inträffa med Microsoft Entra ID P2 eller Microsoft 365 E5 och du behöver inte aktivera licenser för alla användare. De första 50 000 externa användarna är kostnadsfria. Om du inte aktiverar P2-licenser för andra interna användare kan de inte använda berättigandehantering.

Andra kombinationer av Microsoft 365, Office 365 och Microsoft Entra ID har funktioner för att hantera externa användare. Se Microsoft 365-vägledning för säkerhet och efterlevnad.

Styra åtkomst med Microsoft Entra ID P2 och Microsoft 365 eller Office 365 E5

Microsoft Entra ID P2, som ingår i Microsoft 365 E5, har ytterligare säkerhets- och styrningsfunktioner.

Etablera, logga in, granska åtkomst och avetablera åtkomst

Poster i fetstil är rekommenderade åtgärder.

Funktion Etablera externa användare Framtvinga inloggningskrav Granska åtkomst Avetablera åtkomst
Microsoft Entra B2B-samarbete Bjud in via e-post, engångslösenord (OTP), självbetjäning Ej tillämpligt Periodisk partnergranskning Ta bort konto
Begränsa inloggning
Berättigandehantering Lägga till användare efter tilldelning eller självbetjäningsåtkomst Ej tillämpligt Åtkomstgranskningar Förfallodatum för eller borttagning från åtkomstpaketet
Office 365-grupper Saknas Saknas Granska gruppmedlemskap Gruppens förfallodatum eller borttagning
Borttagning från grupp
Microsoft Entra-säkerhetsgrupper Ej tillämpligt Principer för villkorlig åtkomst: Lägg till externa användare i säkerhetsgrupper efter behov Saknas Saknas

Resursåtkomst

Poster i fetstil är rekommenderade åtgärder.

Funktion Åtkomst till appar och resurser SharePoint- och OneDrive-åtkomst Teams-åtkomst E-post- och dokumentsäkerhet
Berättigandehantering Lägga till användare efter tilldelning eller självbetjäningsåtkomst Åtkomstpaket Åtkomstpaket Ej tillämpligt
Office 365-grupp Ej tillämpligt Åtkomst till webbplatser och gruppinnehåll Åtkomst till team och gruppinnehåll Ej tillämpligt
Känslighetsetiketter Ej tillämpligt Klassificera och begränsa åtkomst manuellt och automatiskt Klassificera och begränsa åtkomst manuellt och automatiskt Klassificera och begränsa åtkomst manuellt och automatiskt
Microsoft Entra-säkerhetsgrupper Principer för villkorlig åtkomst för åtkomst som inte ingår i åtkomstpaket Saknas Saknas Saknas

Berättigandehantering

Använd berättigandehantering för att etablera och avetablera åtkomst till grupper och team, program och SharePoint-webbplatser. Definiera de anslutna organisationer som beviljats åtkomst, självbetjäningsbegäranden och arbetsflöden för godkännande. För att säkerställa att åtkomsten upphör korrekt definierar du förfalloprinciper och åtkomstgranskningar för paket.

Läs mer: Skapa ett nytt åtkomstpaket i berättigandehantering

Hantera åtkomst med Microsoft Entra ID P1, Microsoft 365, Office 365 E3

Etablera, logga in, granska åtkomst och avetablera åtkomst

Objekt i fetstil är rekommenderade åtgärder.

Funktion Etablera externa användare Framtvinga inloggningskrav Granska åtkomst Avetablera åtkomst
Microsoft Entra B2B-samarbete Bjud in via e-post, OTP, självbetjäning Direkt B2B-federation Periodisk partnergranskning Ta bort konto
Begränsa inloggning
Microsoft 365- eller Office 365-grupper Saknas Saknas Saknas Gruppens förfallodatum eller borttagning
Borttagning från grupp
Säkerhetsgrupper Ej tillämpligt Lägga till externa användare i säkerhetsgrupper (organisation, team, projekt och så vidare) Saknas Saknas
Principer för villkorlig åtkomst Ej tillämpligt Principer för villkorlig åtkomst för inloggning för externa användare Saknas Saknas

Resursåtkomst

Funktion Åtkomst till appar och resurser SharePoint- och OneDrive-åtkomst Teams-åtkomst E-post- och dokumentsäkerhet
Microsoft 365- eller Office 365-grupper Ej tillämpligt Åtkomst till gruppwebbplatser och tillhörande innehåll Åtkomst till Microsoft 365-gruppteam och tillhörande innehåll Ej tillämpligt
Känslighetsetiketter Ej tillämpligt Klassificera och begränsa åtkomst manuellt Klassificera och begränsa åtkomst manuellt Klassificera manuellt för att begränsa och kryptera
Principer för villkorlig åtkomst Principer för villkorlig åtkomst för åtkomstkontroll Saknas Saknas Saknas
Andra metoder Ej tillämpligt Begränsa Åtkomst till SharePoint-webbplatser med säkerhetsgrupper
Tillåt inte direktdelning
Begränsa externa inbjudningar från ett team Ej tillämpligt

Nästa steg

Använd följande artikelserie för att lära dig mer om hur du skyddar extern åtkomst till resurser. Vi rekommenderar att du följer den angivna ordningen.

  1. Fastställa din säkerhetsstatus för extern åtkomst med Microsoft Entra-ID

  2. Identifiera det aktuella tillståndet för externt samarbete i din organisation

  3. Skapa en säkerhetsplan för extern åtkomst till resurser (du är här)

  4. Skydda extern åtkomst med grupper i Microsoft Entra ID och Microsoft 365

  5. Övergång till reglerat samarbete med Microsoft Entra B2B-samarbete

  6. Hantera extern åtkomst med Microsoft Entra-berättigandehantering

  7. Hantera extern åtkomst till resurser med principer för villkorlig åtkomst

  8. Kontrollera extern åtkomst till resurser i Microsoft Entra-ID med känslighetsetiketter

  9. Skydda extern åtkomst till Microsoft Teams, SharePoint och OneDrive för företag med Microsoft Entra-ID

  10. Konvertera lokala gästkonton till Microsoft Entra B2B-gästkonton