Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Dış erişimin idaresini göz önünde bulundurarak kuruluşunuzun güvenlik ve işbirliği gereksinimlerini senaryoya göre değerlendirin. Bt ekibinin son kullanıcıların günlük işbirliği üzerinde sahip olduğu denetim düzeyiyle başlayabilirsiniz. Yüksek düzeyde düzenlenmiş sektörlerdeki kuruluşlar daha fazla BT ekibi denetimi gerektirebilir. Örneğin, savunma yüklenicilerinin dış kullanıcıları, bu kullanıcıların erişimlerini ve erişim kaldırmalarını kesin bir şekilde tanımlaması ve belgeleyebilmesi yönünde bir gereksinimi olabilir: tüm erişim türleri, senaryo tabanlı ya da iş yükleri. Danışmanlık kuruluşları, son kullanıcıların işbirliği yaptıkları dış kullanıcıları belirlemesine olanak sağlamak için belirli özellikleri kullanabilir.
Uyarı
İşbirliği üzerinde yüksek düzeyde denetim, BT bütçelerinin daha yüksek olmasına, üretkenliğin azalmasına ve iş sonuçlarının gecikmesine neden olabilir. Resmi işbirliği kanalları tek yönlü olarak algılandığında, son kullanıcılar resmi kanallardan kaçınma eğilimindedir. Son kullanıcıların güvenli olmayan belgeleri e-postayla göndermelerine örnek olarak verilmiştir.
Başlamadan önce
Bu makale, 10 makaleden oluşan bir serinin 1 numarasıdır. Makaleleri sırayla incelemenizi öneririz. Serinin tamamını görmek için Sonraki adımlar bölümüne gidin.
Senaryo tabanlı planlama
BT ekipleri, çalışanların iş ortaklarıyla işbirliği yapmalarını sağlamak için iş ortağı erişimine temsilci atayabilir. Bu yetki devri, fikri mülkiyeti korumak için yeterli güvenliği korurken gerçekleşebilir.
Çalışanların kaynaklara iş ortağı erişimini değerlendirmeye yardımcı olmak için kuruluşunuzun senaryolarını derleyin ve değerlendirin. Finansal kurumlar, çalışanların hesap bilgileri gibi kaynaklara erişimini kısıtlayan uyumluluk standartlarına sahip olabilir. Buna karşılık, aynı kurumlar pazarlama kampanyaları gibi projeler için temsilcili iş ortağı erişimini etkinleştirebilir.
Senaryoyla ilgili dikkat edilmesi gerekenler
Erişim denetimi düzeyini ölçmeye yardımcı olması için aşağıdaki listeyi kullanın.
- Bilgi hassasiyeti ve bunun açığa çıkma riski
- Diğer son kullanıcılar hakkındaki bilgilere iş ortağı erişimi
- İhlal maliyetine karşı merkezi kontrolün ek yükü ve son kullanıcı direncinin maliyeti
Kuruluşlar, uyumluluk hedeflerini karşılamak için yüksek düzeyde yönetilen denetimlerle başlayabilir ve ardından zaman içinde son kullanıcılara bazı denetimler atayabilir. Bir kuruluşta eşzamanlı erişim yönetimi modelleri olabilir.
Uyarı
İş ortağı tarafından yönetilen kimlik bilgileri, dış kullanıcı kendi şirketindeki kaynaklara erişimi kaybettiğinde kaynaklara erişimin sonlandırılmasına işaret eden bir yöntemdir. Daha fazla bilgi edinin: B2B işbirliğine genel bakış
Dış erişim güvenlik hedefleri
BT tarafından yönetilen erişim ve yetkilendirilmiş erişim hedefleri farklıdır. BT tarafından yönetilen erişimin birincil hedefleri şunlardır:
- İdare, mevzuat ve uyumluluk (GRC) hedeflerini karşılama
- Son kullanıcılar, gruplar ve diğer iş ortakları hakkındaki bilgilere iş ortağı erişimi üzerinde üst düzey denetim
Erişim yetkisinin birincil hedefleri şunlardır:
- İş sahiplerinin güvenlik kısıtlamalarıyla işbirliği iş ortaklarını belirlemesini sağlama
- İş sahipleri tarafından tanımlanan kurallara göre iş ortaklarının erişim istemesini sağlama
Ortak hedefler
Uygulamalara, verilere ve içeriğe erişimi denetleme
Denetim düzeyleri, Microsoft Entra ID ve Microsoft 365 sürümünüze bağlı olarak çeşitli yöntemlerle gerçekleştirilebilir.
- Microsoft Entra Id planları ve fiyatlandırması
- Microsoft 365 Kurumsal fiyatlandırması karşılaştırması
Saldırı yüzeyini azaltma
- Microsoft Entra Privileged Identity Management nedir? - Microsoft Entra Id, Azure ve Microsoft 365 veya Microsoft Intune gibi diğer Microsoft Online Services'daki kaynaklara erişimi yönetme, denetleme ve izleme
- Exchange Server'da veri kaybı önleme
Etkinlik ve denetim günlüğü gözden geçirmeleriyle uyumluluğu onaylayın
BT ekipleri yetkilendirme yönetimi aracılığıyla erişim kararlarını işletme sahiplerine devredebilirken, erişim gözden geçirmeleri de erişimin devam etmesi için yardımcı olur. Hassas içeriğin şifrelenmesini otomatikleştirmek ve son kullanıcılar için uyumluluğu sağlamak için duyarlılık etiketleriyle otomatik veri sınıflandırmasını kullanabilirsiniz.
Sonraki Adımlar
Kaynaklara dış erişimin güvenliğini sağlama hakkında bilgi edinmek için aşağıdaki makale serisini kullanın. Listelenen siparişe uymanızı öneririz.
Microsoft Entra ID ile dış erişim için güvenlik duruşunuzu belirleme (Buradasınız)
Microsoft Entra Id ve Microsoft 365'te gruplarla dış erişimin güvenliğini sağlama
Microsoft Entra B2B işbirliği ile yönetilen işbirliğine geçiş
Microsoft Entra yetkilendirme yönetimi ile dış erişimi yönetme
Duyarlılık etiketleriyle Microsoft Entra Id'de kaynaklara dış erişimi denetleme
Microsoft Entra Id ile Microsoft Teams, SharePoint ve OneDrive İş'e dış erişimin güvenliğini sağlama
Yerel konuk hesaplarını Microsoft Entra B2B konuk hesaplarına dönüştürme