分享方式:


使用 Microsoft Entra ID 判斷外部存取安全性態勢

當您考慮治理外部存取時,請依案例評定貴組織的安全性和共同作業需求。 您可以從 IT 小組在終端使用者的日常共同作業中所擁有的控制層級開始進行。 高管制產業中的組織可能需要較多 IT 小組控制。 例如,國防產業承包商可能需要積極識別及記錄外部使用者、其存取權以及移除存取權:所有存取權、以案例為基礎或工作負載。 諮詢機構可以使用特定功能,讓終端使用者判斷他們所共同作業的外部使用者。

從完整 IT 小組控制到使用者自助的範圍橫條圖。

注意

高度控制共同作業可能會導致 IT 預算升高、生產力降低,以及業務成果延誤。 當終端使用者認為官方共同作業通道很繁重時,隨即會傾向規避官方通道。 例如,終端使用者透過電子郵件傳送不安全的文件。

開始之前

本文是一系列 10 篇文章中的第 1 篇文章。 建議您依序檢閱文章。 移至後續步驟一節,以查看整個系列。

以案例為基礎的規劃

IT 小組可以委派合作夥伴存取權,讓員工能夠與合作夥伴共同作業。 在發生此委派之際,同時會維持足夠的安全性來保護智慧財產權。

編譯及評定貴組織的案例,以協助評定員工與商務合作夥伴對資源的存取權。 金融機構可能有合規性標準,限制員工存取帳戶資訊等資源。 反之,相同的機構可以啟用委派的合作夥伴存取專案,例如行銷活動。

IT 小組對合作夥伴自助治理存取權的平衡圖。

案例考量

使用下列清單來協助測量存取控制層級。

  • 資訊敏感度及其暴露的相關風險
  • 合作夥伴存取其他終端使用者的相關資訊
  • 違規的成本與集中控制和使用者摩擦的額外負荷

組織可以在一開始採用高度管理的控制,以達成合規性目標,等過一段時間後,再將部分控制權委派給終端使用者。 組織中可能會有同時存取管理模型。

注意

當外部使用者失去自己公司資源的存取權時,合作夥伴受控認證是發出終止存取資源訊號的方法。 深入了解:B2B 共同作業概觀

外部存取安全性目標

IT 控管的存取和委派存取的目標並不相同。 IT 控管存取的主要目標是:

  • 符合治理、法規和合規性 (GRC) 目標
  • 高度控制合作夥伴存取終端使用者、群組和其他合作夥伴的相關資訊

委派存取的主要目標是:

  • 讓企業擁有者能夠利用安全性限制來判斷共同作業合作夥伴
  • 讓合作夥伴能夠根據企業負責人所定義的規則來要求存取

常見目標

控制對應用程式、資料和內容的存取

您可以透過各種方法來完成控制層級,視您的 Microsoft Entra ID 版本和 Microsoft 365 而定。

減少受攻擊面

確認活動和稽核記錄檢閱的合規性

IT 小組可透過權利管理將存取決策委派給企業負責人,而存取權檢閱則有助於確認持續存取。 您可以使用具有敏感度標籤的自動化資料分類來自動加密敏感性內容,以簡化終端使用者的合規性。

下一步

使用以下一系列文章來了解如何保護資源的外部存取。 建議您遵循列出的順序。

  1. 使用 Microsoft Entra ID 判斷外部存取安全性態勢 (您在這裡)

  2. 探索您目前組織中外部共同作業的狀態

  3. 建立外部資源存取的安全性方案

  4. 使用 Microsoft Entra ID 和 Microsoft 365 中的群組保護外部存取的安全性

  5. 使用 Microsoft Entra B2B 共同作業來轉換為受控的共同作業

  6. 使用 Microsoft Entra 權利管理來管理外部存取

  7. 使用條件式存取原則管理外部資源存取

  8. 使用敏感度標籤控制對 Microsoft Entra ID 中的外部資源存取

  9. 使用 Microsoft Entra ID 保護對 Microsoft Teams、SharePoint 和商務用 OneDrive 的外部存取

  10. 將本機來賓帳戶轉換為 Microsoft Entra B2B 來賓帳戶