Referensguide för Microsoft Entra-åtgärder
Den här åtgärdsreferensguiden beskriver de kontroller och åtgärder som du bör vidta för att skydda och underhålla följande områden:
- Identitets- och åtkomsthantering – möjlighet att hantera identiteternas livscykel och deras rättigheter.
- Autentiseringshantering – möjlighet att hantera autentiseringsuppgifter, definiera autentiseringsupplevelse, delegera tilldelning, mäta användning och definiera åtkomstprinciper baserat på företagets säkerhetsstatus.
- Styrning – möjlighet att utvärdera och intyga åtkomst som beviljas icke-privilegierade och privilegierade identiteter, granskning och kontrolländringar i miljön.
- Åtgärder – optimera åtgärderna Microsoft Entra-ID.
Vissa rekommendationer här kanske inte gäller för alla kunders miljö, till exempel kanske ad FS-metodtips inte gäller om din organisation använder synkronisering av lösenordshash.
Kommentar
De här rekommendationerna är aktuella från publiceringsdatumet men kan ändras med tiden. Organisationer bör kontinuerligt utvärdera sina identitetsmetoder när Microsofts produkter och tjänster utvecklas över tid. Rekommendationer kan ändras när organisationer prenumererar på en annan Microsoft Entra ID P1- eller P2-licens.
Intressenter
Varje avsnitt i den här referensguiden rekommenderar att du tilldelar intressenter att planera och implementera viktiga uppgifter. I följande tabell beskrivs listan över alla intressenter i den här guiden:
Intressent | beskrivning |
---|---|
IAM-driftsteam | Det här teamet hanterar den dagliga driften av identitets- och åtkomsthanteringssystemet |
Produktivitetsteam | Det här teamet äger och hanterar produktivitetsprogram som e-post, fildelning och samarbete, snabbmeddelanden och konferenser. |
Programägare | Det här teamet äger det specifika programmet från ett företag och vanligtvis ett tekniskt perspektiv i en organisation. |
InfoSec-arkitekturteamet | Det här teamet planerar och utformar informationssäkerhetspraxis för en organisation. |
InfoSec Operations Team | Det här teamet kör och övervakar de implementerade informationssäkerhetsmetoderna i InfoSec-arkitekturteamet. |
Nästa steg
Kom igång med kontroller och åtgärder för identitets- och åtkomsthantering.