Aracılığıyla paylaş


Microsoft Entra ID ile dış erişim için güvenlik duruşunuzu belirleme

Dış erişimin idaresini göz önünde bulundurarak kuruluşunuzun güvenlik ve işbirliği gereksinimlerini senaryoya göre değerlendirin. Bt ekibinin son kullanıcıların günlük işbirliği üzerinde sahip olduğu denetim düzeyiyle başlayabilirsiniz. Yüksek düzeyde düzenlenmiş sektörlerdeki kuruluşlar daha fazla BT ekibi denetimi gerektirebilir. Örneğin, savunma yüklenicilerinin dış kullanıcıları, bu kullanıcıların erişimlerini ve erişim kaldırmalarını kesin bir şekilde tanımlaması ve belgeleyebilmesi yönünde bir gereksinimi olabilir: tüm erişim türleri, senaryo tabanlı ya da iş yükleri. Danışmanlık kuruluşları, son kullanıcıların işbirliği yaptıkları dış kullanıcıları belirlemesine olanak sağlamak için belirli özellikleri kullanabilir.

Tam BT ekibi denetiminden son kullanıcı self servisine kadar yayılma alanının çubuk grafiği.

Uyarı

İşbirliği üzerinde yüksek düzeyde denetim, BT bütçelerinin daha yüksek olmasına, üretkenliğin azalmasına ve iş sonuçlarının gecikmesine neden olabilir. Resmi işbirliği kanalları tek yönlü olarak algılandığında, son kullanıcılar resmi kanallardan kaçınma eğilimindedir. Son kullanıcıların güvenli olmayan belgeleri e-postayla göndermelerine örnek olarak verilmiştir.

Başlamadan önce

Bu makale, 10 makaleden oluşan bir serinin 1 numarasıdır. Makaleleri sırayla incelemenizi öneririz. Serinin tamamını görmek için Sonraki adımlar bölümüne gidin.

Senaryo tabanlı planlama

BT ekipleri, çalışanların iş ortaklarıyla işbirliği yapmalarını sağlamak için iş ortağı erişimine temsilci atayabilir. Bu yetki devri, fikri mülkiyeti korumak için yeterli güvenliği korurken gerçekleşebilir.

Çalışanların kaynaklara iş ortağı erişimini değerlendirmeye yardımcı olmak için kuruluşunuzun senaryolarını derleyin ve değerlendirin. Finansal kurumlar, çalışanların hesap bilgileri gibi kaynaklara erişimini kısıtlayan uyumluluk standartlarına sahip olabilir. Buna karşılık, aynı kurumlar pazarlama kampanyaları gibi projeler için temsilcili iş ortağı erişimini etkinleştirebilir.

İş ortağı self servis erişiminin BT ekibi tarafından yönetilmesi üzerine bir denge diyagramı.

Senaryoyla ilgili dikkat edilmesi gerekenler

Erişim denetimi düzeyini ölçmeye yardımcı olması için aşağıdaki listeyi kullanın.

  • Bilgi hassasiyeti ve bunun açığa çıkma riski
  • Diğer son kullanıcılar hakkındaki bilgilere iş ortağı erişimi
  • İhlal maliyetine karşı merkezi kontrolün ek yükü ve son kullanıcı direncinin maliyeti

Kuruluşlar, uyumluluk hedeflerini karşılamak için yüksek düzeyde yönetilen denetimlerle başlayabilir ve ardından zaman içinde son kullanıcılara bazı denetimler atayabilir. Bir kuruluşta eşzamanlı erişim yönetimi modelleri olabilir.

Uyarı

İş ortağı tarafından yönetilen kimlik bilgileri, dış kullanıcı kendi şirketindeki kaynaklara erişimi kaybettiğinde kaynaklara erişimin sonlandırılmasına işaret eden bir yöntemdir. Daha fazla bilgi edinin: B2B işbirliğine genel bakış

Dış erişim güvenlik hedefleri

BT tarafından yönetilen erişim ve yetkilendirilmiş erişim hedefleri farklıdır. BT tarafından yönetilen erişimin birincil hedefleri şunlardır:

  • İdare, mevzuat ve uyumluluk (GRC) hedeflerini karşılama
  • Son kullanıcılar, gruplar ve diğer iş ortakları hakkındaki bilgilere iş ortağı erişimi üzerinde üst düzey denetim

Erişim yetkisinin birincil hedefleri şunlardır:

  • İş sahiplerinin güvenlik kısıtlamalarıyla işbirliği iş ortaklarını belirlemesini sağlama
  • İş sahipleri tarafından tanımlanan kurallara göre iş ortaklarının erişim istemesini sağlama

Ortak hedefler

Uygulamalara, verilere ve içeriğe erişimi denetleme

Denetim düzeyleri, Microsoft Entra ID ve Microsoft 365 sürümünüze bağlı olarak çeşitli yöntemlerle gerçekleştirilebilir.

Saldırı yüzeyini azaltma

Etkinlik ve denetim günlüğü gözden geçirmeleriyle uyumluluğu onaylayın

BT ekipleri yetkilendirme yönetimi aracılığıyla erişim kararlarını işletme sahiplerine devredebilirken, erişim gözden geçirmeleri de erişimin devam etmesi için yardımcı olur. Hassas içeriğin şifrelenmesini otomatikleştirmek ve son kullanıcılar için uyumluluğu sağlamak için duyarlılık etiketleriyle otomatik veri sınıflandırmasını kullanabilirsiniz.

Sonraki Adımlar

Kaynaklara dış erişimin güvenliğini sağlama hakkında bilgi edinmek için aşağıdaki makale serisini kullanın. Listelenen siparişe uymanızı öneririz.

  1. Microsoft Entra ID ile dış erişim için güvenlik duruşunuzu belirleme (Buradasınız)

  2. Kuruluşunuzda dış işbirliğinin geçerli durumunu keşfetme

  3. Kaynaklara dış erişim için güvenlik planı oluşturma

  4. Microsoft Entra Id ve Microsoft 365'te gruplarla dış erişimin güvenliğini sağlama

  5. Microsoft Entra B2B işbirliği ile yönetilen işbirliğine geçiş

  6. Microsoft Entra yetkilendirme yönetimi ile dış erişimi yönetme

  7. Koşullu Erişim ilkeleriyle kaynaklara dış erişimi yönetme

  8. Duyarlılık etiketleriyle Microsoft Entra Id'de kaynaklara dış erişimi denetleme

  9. Microsoft Entra Id ile Microsoft Teams, SharePoint ve OneDrive İş'e dış erişimin güvenliğini sağlama

  10. Yerel konuk hesaplarını Microsoft Entra B2B konuk hesaplarına dönüştürme