Händelser
9 apr. 15 - 10 apr. 12
Koda framtiden med AI och anslut med Java-kollegor och experter på JDConf 2025.
Registrera dig nuDen här webbläsaren stöds inte längre.
Uppgradera till Microsoft Edge och dra nytta av de senaste funktionerna och säkerhetsuppdateringarna, samt teknisk support.
Säkerhet för affärstillgång beror på integriteten för de privilegierade konton som administrerar dina IT-system. Cyberattacker använder stöldattacker för autentiseringsuppgifter för att rikta in sig på administratörskonton och annan privilegierad åtkomst för att försöka få åtkomst till känsliga data.
För molntjänster är förebyggande och svar molntjänstleverantörens och kundens gemensamma ansvarsområden. Mer information om de senaste hoten mot slutpunkter och molnet finns i rapporten Microsoft Säkerhetsinsikter. Den här artikeln kan hjälpa dig att utveckla en översikt för att minska luckor mellan dina nuvarande planer och vägledningen som beskrivs här.
Anteckning
Microsoft värnar om de högsta nivåerna av förtroende, öppenhet, standardöverensstämmelse och efterlevnad av regler. Läs mer om hur Microsofts globala incidenthanteringsteam minimerar effekterna av attacker mot molntjänster och hur säkerhet är inbyggt i Microsofts affärsprodukter och molntjänster i Microsoft Trust Center – Säkerhets- och Microsoft-efterlevnadsmål i Microsoft Trust Center – Efterlevnad.
Traditionellt fokuserade organisationens säkerhet på start- och slutpunkterna i ett nätverk som säkerhetsperimeter. SaaS-appar och personliga enheter på Internet har dock gjort den här metoden mindre effektiv.
I Microsoft Entra-ID ersätter vi nätverkssäkerhetsperimetern med autentisering i organisationens identitetslager, med användare tilldelade till privilegierade administrativa roller i kontrollen. Deras åtkomst måste skyddas, oavsett om miljön är lokal, molnbaserad eller en hybrid.
För att skydda privilegierad åtkomst krävs ändringar i:
Skydda din privilegierade åtkomst på ett sätt som hanteras och rapporteras i Microsoft-tjänster du bryr dig om. Om du har lokala administratörskonton kan du läsa vägledningen för lokal och hybridprivilegierad åtkomst i Active Directory i Skydda privilegierad åtkomst.
Anteckning
Vägledningen i den här artikeln avser främst funktioner i Microsoft Entra-ID som ingår i Microsoft Entra ID P1 och P2. Microsoft Entra ID P2 ingår i EMS E5-sviten och Microsoft 365 E5-sviten. Den här vägledningen förutsätter att din organisation redan har Microsoft Entra ID P2-licenser som köpts för dina användare. Om du inte har dessa licenser kanske vissa av riktlinjerna inte gäller för din organisation.
Microsoft rekommenderar att du utvecklar och följer en översikt för att skydda privilegierad åtkomst mot cyberangreppare. Du kan alltid justera översikten så att den passar dina befintliga funktioner och specifika krav i din organisation.
Varje steg i översikten bör öka kostnaden och svårigheten för angripare att attackera privilegierad åtkomst för dina lokala tillgångar, moln och hybridtillgångar. Microsoft rekommenderar följande fyra översiktssteg. Schemalägg de mest effektiva och snabbaste implementeringarna först.
Den här artikeln kan vara din guide, baserat på Microsofts erfarenheter av incident- och svarsimplementering av cyberattacker. Tidslinjerna för den här översikten är approximationer.
Steg 1 (24–48 timmar): Kritiska objekt som vi rekommenderar att du gör direkt
Steg 2 (2–4 veckor): Minimera de vanligaste attackteknikerna
Steg 3 (1–3 månader): Skapa synlighet och skapa fullständig kontroll över administratörsaktivitet
Steg 4 (sex månader och senare): Fortsätt att bygga skydd för att ytterligare förstärka din säkerhetsplattform
Det här översiktsramverket är utformat för att maximera användningen av Microsoft-tekniker som du kanske redan har distribuerat. Överväg att koppla till alla säkerhetsverktyg från andra leverantörer som du redan har distribuerat eller överväger att distribuera.
Steg 1 i översikten fokuserar på viktiga uppgifter som är snabba och enkla att implementera. Vi rekommenderar att du gör dessa få objekt direkt inom de första 24–48 timmarna för att säkerställa en grundläggande nivå av säker privilegierad åtkomst. Det här steget i översikten för skyddad privilegierad åtkomst innehåller följande åtgärder:
Vi rekommenderar att du börjar använda Microsoft Entra Privileged Identity Management (PIM) i din Microsoft Entra-produktionsmiljö. När du har börjat använda PIM får du e-postmeddelanden om privilegierade ändringar i åtkomstrollen. Meddelanden ger tidig varning när ytterligare användare läggs till i mycket privilegierade roller.
Microsoft Entra Privileged Identity Management ingår i Microsoft Entra ID P2 eller EMS E5. För att skydda åtkomsten till program och resurser lokalt och i molnet registrerar du dig för den kostnadsfria 90-dagars utvärderingsversionen av Enterprise Mobility + Security. Microsoft Entra Privileged Identity Management och Microsoft Entra ID Protection övervakar säkerhetsaktiviteter med hjälp av Microsoft Entra ID-rapportering, granskning och aviseringar.
När du har börjat använda Microsoft Entra Privileged Identity Management:
Logga in på administrationscentret för Microsoft Entra som global administratör.
Om du vill växla kataloger där du vill använda Privileged Identity Management väljer du ditt användarnamn i det övre högra hörnet i administrationscentret för Microsoft Entra.
Bläddra till Identitetsstyrning>Privileged Identity Management.
Se till att den första personen som använder PIM i din organisation har tilldelats rollerna Säkerhetsadministratör och Privilegierad rolladministratör . Endast privilegierade rolladministratörer kan hantera microsoft Entra-katalogrolltilldelningar för användare. PIM-säkerhetsguiden vägleder dig genom den första identifierings- och tilldelningsupplevelsen. Du kan avsluta guiden utan att göra några ytterligare ändringar just nu.
När du har börjat använda Microsoft Entra Privileged Identity Management kan du visa de användare som har följande Microsoft Entra-roller:
Om du inte har Microsoft Entra Privileged Identity Management i din organisation kan du använda Microsoft Graph PowerShell. Börja med rollen Global administratör eftersom en global administratör har samma behörigheter för alla molntjänster som din organisation har prenumererat på. Dessa behörigheter beviljas oavsett var de tilldelades: i Administrationscenter för Microsoft 365, Microsoft Entra administrationscenter eller med hjälp av Microsoft Graph PowerShell.
Ta bort konton som inte längre behövs i dessa roller. Kategorisera sedan de återstående konton som har tilldelats till administratörsroller:
Microsoft rekommenderar att organisationer har två molnbaserade konton för nödåtkomst permanent tilldelade rollen Global administratör . Dessa konton är mycket privilegierade och tilldelas inte till specifika individer. Kontona är begränsade till nödsituations- eller "break glass"-scenarier där normala konton inte kan användas eller alla andra administratörer av misstag är utelåst. Dessa konton bör skapas enligt rekommendationerna för kontot för nödåtkomst.
Kräv Microsoft Entra-multifaktorautentisering vid inloggning för alla enskilda användare som är permanent tilldelade till en eller flera av Microsoft Entra-administratörsrollerna: Global administratör, Privilegierad rolladministratör, Exchange-administratör och SharePoint-administratör. Använd vägledningen i Framtvinga multifaktorautentisering för dina administratörer och se till att alla dessa användare har registrerat sig på https://aka.ms/mfasetup. Mer information finns i steg 2 och steg 3 i guiden Skydda användar- och enhetsåtkomst i Microsoft 365.
Steg 2 i färdplanen fokuserar på att mildra de vanligaste attackteknikerna för stöld och missbruk av autentiseringsuppgifter och kan implementeras om cirka 2–4 veckor. Det här steget i översikten för skyddad privilegierad åtkomst innehåller följande åtgärder.
Ökningen av "bring your own device" och work from home-principer och tillväxten av trådlös anslutning gör det viktigt att övervaka vem som ansluter till nätverket. En säkerhetsgranskning kan avslöja enheter, program och program i nätverket som din organisation inte stöder och som utgör en hög risk. Mer information finns i Översikt över säkerhetshantering och övervakning i Azure. Se till att du inkluderar alla följande uppgifter i inventeringsprocessen.
Identifiera de användare som har administrativa roller och de tjänster där de kan hantera.
Använd Microsoft Entra PIM för att ta reda på vilka användare i din organisation som har administratörsåtkomst till Microsoft Entra-ID.
Utöver de roller som definierats i Microsoft Entra-ID levereras Microsoft 365 med en uppsättning administratörsroller som du kan tilldela användare i din organisation. Varje administratörsroll mappar till vanliga affärsfunktioner och ger personer i organisationen behörighet att utföra specifika uppgifter i Administrationscenter för Microsoft 365. Använd Administrationscenter för Microsoft 365 för att ta reda på vilka användare i din organisation som har administratörsåtkomst till Microsoft 365, inklusive via roller som inte hanteras i Microsoft Entra-ID. Mer information finns i Om Microsoft 365-administratörsroller och säkerhetsrutiner för Office 365.
Gör inventeringen i tjänster som din organisation förlitar sig på, till exempel Azure, Intune eller Dynamics 365.
Se till att dina konton som används i administrationssyfte:
Be användarna om deras affärsmotivering för administrativ åtkomst.
Ta bort administratörsåtkomst för de personer och tjänster som inte behöver den.
Om dina första globala administratörer återanvänder sina befintliga autentiseringsuppgifter för Microsoft-kontot när de började använda Microsoft Entra-ID ersätter du Microsoft-kontona med enskilda molnbaserade konton.
Personliga e-postkonton nätas regelbundet av cyberangreppare, en risk som gör personliga e-postadresser oacceptabla för globala administratörskonton. För att skilja internetrisker från administrativa privilegier skapar du dedikerade konton för varje användare med administratörsbehörighet.
Se till att alla användare har loggat in på sina administrativa konton och ändrat sina lösenord minst en gång under de senaste 90 dagarna. Kontrollera också att alla delade konton nyligen har ändrat sina lösenord.
Microsoft Entra Connect synkroniserar en hash av hashen för en användares lösenord från lokal Active Directory till en molnbaserad Microsoft Entra-organisation. Du kan använda synkronisering av lösenordshash som en säkerhetskopia om du använder federation med Active Directory Federation Services (AD FS) (AD FS). Den här säkerhetskopieringen kan vara användbar om dina lokal Active Directory- eller AD FS-servrar är tillfälligt otillgängliga.
Med synkronisering av lösenordshash kan användare logga in på en tjänst med samma lösenord som de använder för att logga in på sin lokal Active Directory instans. Med synkronisering av lösenordshash kan Microsoft Entra ID Protection identifiera komprometterade autentiseringsuppgifter genom att jämföra lösenordshashvärden med lösenord som är kända för att vara komprometterade. Mer information finns i Implementera synkronisering av lösenordshash med Microsoft Entra Connect Sync.
Microsoft Entra ID rekommenderar att du behöver multifaktorautentisering för alla dina användare. Tänk på användare som skulle ha en betydande inverkan om deras konto komprometterades (till exempel ekonomiansvariga). MFA minskar risken för en attack på grund av ett komprometterat lösenord.
Sätta på:
Om du använder Windows Hello för företag kan MFA-kravet uppfyllas med hjälp av Windows Hello-inloggningen. Mer information finns i Windows Hello.
Microsoft Entra ID Protection är ett algoritmbaserat övervaknings- och rapporteringsverktyg som identifierar potentiella sårbarheter som påverkar organisationens identiteter. Du kan konfigurera automatiserade svar på de misstänkta aktiviteterna och vidta lämpliga åtgärder för att lösa dem. Mer information finns i Microsoft Entra ID Protection.
Säkerhetspoäng tittar på dina inställningar och aktiviteter för de Microsoft 365-tjänster som du använder och jämför dem med en baslinje som upprättats av Microsoft. Du får en poäng baserat på hur anpassad du är med säkerhetsrutiner. Alla som har administratörsbehörighet för en Microsoft 365 Business Standard- eller Enterprise-prenumeration kan komma åt säkerhetspoängen på https://security.microsoft.com/securescore
.
I planen för säkerhet och efterlevnad beskrivs hur en Office 365-kund kan konfigurera Office 365 och aktivera andra EMS-funktioner. Läs sedan steg 3–6 om hur du skyddar åtkomsten till data och tjänster i Microsoft 365 och guiden för att övervaka säkerhet och efterlevnad i Microsoft 365.
Övervaka din organisation för användare som använder Microsoft 365 för att identifiera personal som har ett administratörskonto men kanske inte behöver Microsoft 365-åtkomst eftersom de inte loggar in på dessa portaler. Mer information finns i Aktivitetsrapporter i Administrationscenter för Microsoft 365.
Att upprätta en lyckad incidenthanteringsfunktion kräver betydande planering och resurser. Du måste kontinuerligt övervaka cyberattacker och fastställa prioriteringar för incidenthantering. Samla in, analysera och rapportera incidentdata för att skapa relationer och upprätta kommunikation med andra interna grupper och planägare. Mer information finns i Microsoft Security Response Center.
Om din Microsoft Entra-organisation synkroniseras med lokal Active Directory följer du riktlinjerna i Översikt över säkerhetsprivilegierad åtkomst: I den här fasen ingår:
Använd Enterprise-portalen och Azure Portal för att identifiera de prenumerationer i din organisation som är värd för produktionsprogram.
Microsoft-konton från andra program, till exempel Xbox, Live och Outlook, bör inte användas som administratörskonton för din organisations prenumerationer. Ta bort administratörsstatus från alla Microsoft-konton och ersätt med Microsoft Entra-ID (till exempel chris@contoso.com) arbets- eller skolkonton. För administratörsändamål är beroende av konton som autentiseras i Microsoft Entra-ID och inte i andra tjänster.
Azure-aktivitetsloggen innehåller historik över händelser på prenumerationsnivå i Azure. Den innehåller information om vem som skapade, uppdaterade och tog bort vilka resurser och när dessa händelser inträffade. Mer information finns i Granska och ta emot meddelanden om viktiga åtgärder i din Azure-prenumeration.
Förbereda principer för villkorlig åtkomst för lokala och molnbaserade program. Om du har användare som är anslutna till arbetsplatsen kan du få mer information från Konfigurera lokal villkorlig åtkomst med hjälp av Microsoft Entra-enhetsregistrering.
Steg 3 bygger på åtgärderna från steg 2 och bör implementeras om cirka 1–3 månader. Det här steget i översikten för skyddad privilegierad åtkomst innehåller följande komponenter.
Fler företagsanvändare får privilegierad åtkomst via molntjänster, vilket kan leda till ohanterad åtkomst. Användare kan idag bli globala administratörer för Microsoft 365, Azure-prenumerationsadministratörer eller ha administratörsåtkomst till virtuella datorer eller via SaaS-appar.
Din organisation bör låta alla anställda hantera vanliga affärstransaktioner som oprivilegierade användare och sedan bevilja administratörsrättigheter endast efter behov. Slutför åtkomstgranskningar för att identifiera och bekräfta de användare som är berättigade att aktivera administratörsbehörigheter.
Vi rekommenderar att du gör följande:
Kräv högexponerade användare för att ha modern, stark autentisering, till exempel Microsoft Entra multifaktorautentisering eller Windows Hello. Exempel på användare med hög tillgänglighet är:
Angripare kan försöka rikta in sig på privilegierade konton så att de kan störa datas integritet och äkthet. De använder ofta skadlig kod som ändrar programlogiken eller snokar administratören som anger en autentiseringsuppgift. Arbetsstationer för privilegierad åtkomst (PAW, Privileged Access Workstation) ger tillgång till ett dedikerat operativsystem för känsliga uppgifter som är skyddat mot Internetattacker och hotvektorer. Att separera dessa känsliga uppgifter och konton från arbetsstationer och enheter för daglig användning ger starkt skydd mot:
Genom att distribuera privilegierade arbetsstationer kan du minska risken för att administratörer anger sina autentiseringsuppgifter i en skrivbordsmiljö som inte har förstärkts. Mer information finns i Arbetsstationer för privilegierad åtkomst.
National Institute of Standards and Technology's (NIST) innehåller riktlinjer för incidenthantering, särskilt för att analysera incidentrelaterade data och fastställa lämpliga svar på varje incident. Mer information finns i Guiden för hantering av säkerhetsincidenter (SP 800-61, revision 2) (NIST).
För Microsoft Entra-ID använder du funktionen Microsoft Entra Privileged Identity Management . Tidsbegränsad aktivering av privilegierade roller fungerar genom att du kan:
Aktivera administratörsbehörigheter för att utföra en specifik uppgift
Framtvinga MFA under aktiveringsprocessen
Använda aviseringar för att informera administratörer om out-of-band-ändringar
Gör det möjligt för användare att behålla sin privilegierade åtkomst under en förkonfigurerad tid
Tillåt säkerhetsadministratörer att:
Om du redan använder Microsoft Entra Privileged Identity Management justerar du tidsramar för tidsbundna privilegier efter behov (till exempel underhållsperioder).
Vi rekommenderar att du identifierar alla potentiella användare som kan vara katastrofala för organisationen om deras autentiseringsuppgifter komprometterades. För dessa användare inför du starka autentiseringskrav och använder villkorsstyrd åtkomst i Microsoft Entra för att hindra dem från att logga in på sin e-post med användarnamn och lösenord. Du kan blockera äldre autentisering med hjälp av villkorlig åtkomstoch du kan blockera grundläggande autentisering via Exchange Online.
Utvärdera om alla administratörer har rätt roller (ta bort och omtilldela enligt den här utvärderingen).
Du kan ladda ned den här rapporten från Security Incident Management i Microsoft 365.
Om ditt Microsoft Entra-ID är anslutet till lokal Active Directory följer du riktlinjerna i översikten för säkerhetsprivilegierad åtkomst: Steg 2. I det här steget:
Microsoft Defender för molnet:
Du behöver vanligtvis inte ge användarna obegränsad behörighet till alla dina Azure-prenumerationer eller resurser. Använd Microsoft Entra-administratörsroller för att endast ge åtkomst till de användare som behöver utföra sina jobb. Du kan använda Microsoft Entra-administratörsroller för att låta en administratör endast hantera virtuella datorer i en prenumeration, medan en annan kan hantera SQL-databaser i samma prenumeration. Mer information finns i Vad är rollbaserad åtkomstkontroll i Azure.
Använd Privileged Identity Management med Microsoft Entra-administratörsroller för att hantera, kontrollera och övervaka åtkomst till Azure-resurser. Att använda PIM skyddar genom att sänka exponeringstiden för privilegier och öka din insyn i deras användning via rapporter och aviseringar. Mer information finns i Vad är Microsoft Entra Privileged Identity Management.
Med Azure-loggintegrering kan du integrera rådataloggar från dina Azure-resurser till organisationens befintliga SIEM-system (Security Information and Event Management). Azure-loggintegrering samlar in Windows-händelser från Windows Loggboken loggar och Azure-resurser från:
Med Microsoft Entra-ID kan du automatisera skapande och underhåll av användaridentiteter i molnappar som Dropbox, Salesforce och ServiceNow. Mer information finns i Automatisera användaretablering och avetablering till SaaS-program med Microsoft Entra-ID.
Microsoft Defender för molnet Apps kan du undersöka filer och ange principer baserat på Klassificeringsetiketter för Azure Information Protection, vilket ger bättre synlighet och kontroll över dina molndata. Skanna och klassificera filer i molnet och tillämpa Azure Information Protection-etiketter. Mer information finns i Azure Information Protection-integrering.
Konfigurera villkorlig åtkomst baserat på en grupp, plats och programkänslighet för SaaS-appar och Microsoft Entra-anslutna appar.
Vi rekommenderar att du använder Microsoft Defender för molnet-appar för att säkerställa att användaråtkomst också skyddas i anslutna program. Den här funktionen skyddar företagsåtkomsten till molnappar och skyddar dina administratörskonton så att du kan:
SIEM-agenten Defender för molnet Apps integrerar Defender för molnet-appar med SIEM-servern för att möjliggöra centraliserad övervakning av Microsoft 365-aviseringar och aktiviteter. Den körs på servern och hämtar aviseringar och aktiviteter från Defender för molnet-appar och strömmar dem till SIEM-servern. Mer information finns i SIEM-integrering.
Steg 4 i färdplanen bör genomföras sex månader och senare. Slutför din översikt för att stärka dina privilegierade åtkomstskydd mot potentiella attacker som är kända idag. För morgondagens säkerhetshot rekommenderar vi att du visar säkerhet som en pågående process för att öka kostnaderna och minska framgångsgraden för angripare som riktar in sig på din miljö.
Det är viktigt att skydda privilegierad åtkomst för att upprätta säkerhetsgarantier för dina affärstillgångar. Det bör dock ingå i ett fullständigt säkerhetsprogram som ger löpande säkerhetsgarantier. Det här programmet bör innehålla element som:
Vi rekommenderar följande metoder när du hanterar konton för privilegierad åtkomst:
Mer information om hur du skapar en fullständig säkerhetsöversikt finns i Microsofts it-arkitekturresurser för molnet. Om du vill samarbeta med Microsoft-tjänster som hjälper dig att implementera någon del av din översikt kontaktar du din Microsoft-representant eller läser Skapa kritiska cyberskydd för att skydda ditt företag.
Det här sista pågående steget i översikten för skyddad privilegierad åtkomst innehåller följande komponenter.
Kontrollera om aktuella inbyggda Microsoft Entra-administratörsroller fortfarande är uppdaterade och se till att användarna bara har de roller de behöver. Med Microsoft Entra-ID kan du tilldela separata administratörer för att hantera olika funktioner. Mer information finns i Inbyggda roller i Microsoft Entra.
Mer information finns i Så här konfigurerar du Hybrid-anslutna Microsoft Entra-enheter.
Hoppa över det här steget om du inte använder Microsoft 365.
För att förbättra din plan rekommenderar Microsoft att du regelbundet verifierar att din plan fungerar som förväntat:
Kontrollera om du behöver överföra ägarskapet för en Azure-prenumeration till ett annat konto.
Meddela nyckelansvariga och säkerhetsansvariga information om incidenten.
Granska din anfallsspelbok.
Få åtkomst till din kombination av användarnamn och lösenord för ditt "break glass"-konto för att logga in på Microsoft Entra-ID.
Få hjälp från Microsoft genom att öppna en Azure Support begäran.
Titta på Microsoft Entra-inloggningsrapporterna. Det kan finnas en viss tid mellan en händelse som inträffar och när den ingår i rapporten.
Om din lokala infrastruktur är federerad och AD FS-servern inte är tillgänglig för hybridmiljöer kan du tillfälligt växla från federerad autentisering till att använda synkronisering av lösenordshash. Den här växeln återställer domänfederationen till hanterad autentisering tills AD FS-servern blir tillgänglig.
Övervaka e-post för privilegierade konton.
Se till att du sparar säkerhetskopior av relevanta loggar för potentiell kriminalteknisk och juridisk undersökning.
Mer information om hur Microsoft Office 365 hanterar säkerhetsincidenter finns i Hantering av säkerhetsincidenter i Microsoft Office 365.
F: Vad gör jag om jag inte har implementerat några komponenter för säker åtkomst ännu?
Svar: Definiera minst två break-glass-konto, tilldela MFA till dina privilegierade administratörskonton och separera användarkonton från globala administratörskonton.
F: Vad är det viktigaste problemet som måste åtgärdas först efter ett intrång?
Svar: Se till att du behöver den starkaste autentiseringen för personer med hög tillgänglighet.
F: Vad händer om våra privilegierade administratörer har inaktiverats?
Svar: Skapa ett globalt administratörskonto som alltid hålls uppdaterat.
F: Vad händer om det bara finns en global administratör kvar och de inte kan nås?
Svar: Använd ett av dina break-glass-konton för att få omedelbar privilegierad åtkomst.
F: Hur kan jag skydda administratörer i min organisation?
Svar: Låt administratörer alltid göra sin dagliga verksamhet som standardanvändare med "oprivilegierade".
F: Vilka är metodtipsen för att skapa administratörskonton i Microsoft Entra-ID?
Svar: Reservera privilegierad åtkomst för specifika administratörsuppgifter.
F: Vilka verktyg finns för att minska beständig administratörsåtkomst?
Svar: Administratörsroller för Privileged Identity Management (PIM) och Microsoft Entra.
F: Vad har Microsoft för position när det gäller att synkronisera administratörskonton till Microsoft Entra-ID?
Svar: Nivå 0-administratörskonton används endast för lokala AD-konton. Sådana konton synkroniseras vanligtvis inte med Microsoft Entra-ID i molnet. Administratörskonton på nivå 0 omfattar konton, grupper och andra tillgångar som har direkt eller indirekt administrativ kontroll över lokal Active Directory skog, domäner, domänkontrollanter och tillgångar.
F: Hur behåller vi administratörer från att tilldela slumpmässig administratörsåtkomst i portalen?
Svar: Använd icke-privilegierade konton för alla användare och de flesta administratörer. Börja med att utveckla ett fotavtryck för organisationen för att avgöra vilka få administratörskonton som ska vara privilegierade. Och övervaka för nyskapade administrativa användare.
Microsoft Trust Center för produktsäkerhet – Säkerhetsfunktioner i Microsofts molnprodukter och -tjänster
Microsofts efterlevnadserbjudanden – Microsofts omfattande uppsättning efterlevnadserbjudanden för molntjänster
Vägledning om hur du gör en riskbedömning – Hantera säkerhets- och efterlevnadskrav för Microsofts molntjänster
Microsoft Intune Security – Intune tillhandahåller funktioner för hantering av mobila enheter, hantering av mobilprogram och datorhantering från molnet.
Microsoft Dynamics 365-säkerhet – Dynamics 365 är microsofts molnbaserade lösning som förenar funktionerna för hantering av kundrelationer (CRM) och affärsresursplanering (ERP).
Händelser
9 apr. 15 - 10 apr. 12
Koda framtiden med AI och anslut med Java-kollegor och experter på JDConf 2025.
Registrera dig nuUtbildning
Modul
Planera och implementera privilegierad åtkomst - Training
Att se till att administrativa roller skyddas och hanteras för att öka säkerheten för din Azure-lösning är ett måste. Utforska hur du använder PIM för att skydda dina data och resurser.
Certifiering
Microsoft-certifierad: Identitets- och åtkomstadministratör Associate - Certifications
Demonstrera funktionerna i Microsoft Entra ID för att modernisera identitetslösningar, implementera hybridlösningar och implementera identitetsstyrning.
Dokumentation
Metodtips för Microsoft Entra-roller - Microsoft Entra ID
Metodtips för att använda Microsoft Entra-roller.
Planera en distribution av privilegierad identitetshantering - Microsoft Entra ID Governance
Lär dig hur du distribuerar Privileged Identity Management (PIM) i din Microsoft Entra-organisation.
Roller som du inte kan hantera i Privileged Identity Management - Microsoft Entra ID Governance
Beskriver de roller som du inte kan hantera i Microsoft Entra Privileged Identity Management (PIM).