Dela via


Referensguide för Microsoft Entra-åtgärder

Den här åtgärdsreferensguiden beskriver de kontroller och åtgärder som du bör vidta för att skydda och underhålla följande områden:

  • Identitets- och åtkomsthantering – möjlighet att hantera identiteternas livscykel och deras rättigheter.
  • Autentiseringshantering – möjlighet att hantera autentiseringsuppgifter, definiera autentiseringsupplevelse, delegera tilldelning, mäta användning och definiera åtkomstprinciper baserat på företagets säkerhetsstatus.
  • Styrning – möjlighet att utvärdera och intyga åtkomst som beviljas icke-privilegierade och privilegierade identiteter, granskning och kontrolländringar i miljön.
  • Åtgärder – optimera åtgärderna Microsoft Entra-ID.

Vissa rekommendationer här kanske inte gäller för alla kunders miljö, till exempel kanske ad FS-metodtips inte gäller om din organisation använder synkronisering av lösenordshash.

Kommentar

De här rekommendationerna är aktuella från publiceringsdatumet men kan ändras med tiden. Organisationer bör kontinuerligt utvärdera sina identitetsmetoder när Microsofts produkter och tjänster utvecklas över tid. Rekommendationer kan ändras när organisationer prenumererar på en annan Microsoft Entra ID P1- eller P2-licens.

Intressenter

Varje avsnitt i den här referensguiden rekommenderar att du tilldelar intressenter att planera och implementera viktiga uppgifter. I följande tabell beskrivs listan över alla intressenter i den här guiden:

Intressent beskrivning
IAM-driftsteam Det här teamet hanterar den dagliga driften av identitets- och åtkomsthanteringssystemet
Produktivitetsteam Det här teamet äger och hanterar produktivitetsprogram som e-post, fildelning och samarbete, snabbmeddelanden och konferenser.
Programägare Det här teamet äger det specifika programmet från ett företag och vanligtvis ett tekniskt perspektiv i en organisation.
InfoSec-arkitekturteamet Det här teamet planerar och utformar informationssäkerhetspraxis för en organisation.
InfoSec Operations Team Det här teamet kör och övervakar de implementerade informationssäkerhetsmetoderna i InfoSec-arkitekturteamet.

Nästa steg

Kom igång med kontroller och åtgärder för identitets- och åtkomsthantering.