Sdílet prostřednictvím


Fáze 1: Zjišťování a vymezení rozsahu aplikací

Zjišťování a analýza aplikací jsou základním cvičením, které vám poskytne dobrý začátek. Možná nevíte všechno, takže se připravte na to, abyste neznámým aplikacím vyhověli.

Vyhledání aplikací

Prvním rozhodnutím v procesu migrace je to, které aplikace se mají migrovat, které z nich by měly zůstat a které aplikace se mají vyřadit z provozu. Aplikace, které nebudete ve vaší organizaci používat, je vždy možné vyřazení z provozu. Existuje několik způsobů, jak najít aplikace ve vaší organizaci. Při zjišťování aplikací se ujistěte, že zahrnujete aplikace ve vývoji a plánované aplikace. Microsoft Entra ID použijte k ověřování ve všech budoucích aplikacích.

Zjišťování aplikací pomocí ADFS:

  • Použití Microsoft Entra Connect Health pro AD FS: Pokud máte licenci s ID Microsoft Entra P1 nebo P2, doporučujeme nasadit Microsoft Entra Connect Health a analyzovat využití aplikace v místním prostředí. Sestavu aplikace ADFS můžete použít ke zjištění aplikací ADFS, které je možné migrovat, a vyhodnocení připravenosti aplikace na migraci.

  • Pokud nemáte licence Microsoft Entra ID P1 nebo P2, doporučujeme použít službu AD FS k Microsoft Entra nástrojů pro migraci aplikací založených na PowerShellu. Projděte si průvodce řešením:

Poznámka

Toto video se věnuje fázi 1 i 2 procesu migrace.

Použití jiných zprostředkovatelů identity (ZPROSTŘEDKOVATELE IDENTITY)

  • Pokud aktuálně používáte Oktu, projděte si průvodce migrací Microsoft Entra okty.

  • Pokud aktuálně používáte příkaz Ping Federate, zvažte použití rozhraní PING API pro správu ke zjišťování aplikací.

  • Pokud jsou aplikace integrovány se službou Active Directory, vyhledejte instanční objekty nebo účty služeb, které se dají použít pro aplikace.

Použití nástrojů cloud discovery

V cloudovém prostředí potřebujete bohatý přehled, kontrolu nad datovými cestami a sofistikované analýzy, které vám umožní najít a bojovat proti kybernetickým hrozbám ve všech vašich cloudových službách. Inventář cloudových aplikací můžete shromáždit pomocí následujících nástrojů:

  • Zprostředkovatel zabezpečení přístupu k cloudu (CASB) – CASB obvykle spolupracuje s bránou firewall, aby poskytovala přehled o využití cloudových aplikací vašimi zaměstnanci a pomáhá chránit firemní data před kybernetickými hrozbami. Sestava CASB vám pomůže určit nejpoužívanější aplikace ve vaší organizaci a počáteční cíle migrace na id Microsoft Entra.
  • Cloud Discovery – konfigurací Microsoft Defender for Cloud Apps získáte přehled o využití cloudových aplikací a můžete zjišťovat neschválené nebo stínové aplikace IT.
  • Aplikace hostované v Azure – U aplikací připojených k infrastruktuře Azure můžete pomocí rozhraní API a nástrojů v těchto systémech začít inventarizaci hostovaných aplikací. V prostředí Azure:

Proces ručního zjišťování

Jakmile se rozhodnete pro automatizované přístupy popsané v tomto článku, můžete své aplikace dobře zpracovat. Můžete ale zvážit následující postup, abyste měli jistotu, že budete mít dobré pokrytí ve všech oblastech přístupu uživatelů:

  • Obraťte se na vlastníky různých firem ve vaší organizaci a najděte aplikace, které se ve vaší organizaci používají.
  • Spusťte nástroj pro kontrolu HTTP na proxy serveru nebo analyzujte protokoly proxy serveru, abyste zjistili, kam se provoz běžně směruje.
  • Zkontrolujte webové protokoly z oblíbených webů portálu společnosti a zjistěte, k jakým odkazům uživatelé nejčastěji přistupují.
  • Spojte se s vedoucími pracovníky nebo jinými klíčovými obchodními členy a ujistěte se, že jste probrali důležité obchodní aplikace.

Typ migrovaných aplikací

Jakmile najdete své aplikace, identifikujete v organizaci tyto typy aplikací:

  • Aplikace, které používají moderní ověřovací protokoly, jako je SAML (Security Assertion Markup Language) nebo OpenID Connect (OIDC)
  • Aplikace, které používají starší verze ověřování, jako je Kerberos nebo NT LAN Manager (NTLM), které se rozhodnete modernizovat.
  • Aplikace používající starší ověřovací protokoly, které nechcete modernizovat
  • Nové obchodní aplikace

Aplikace, které už používají moderní ověřování

S největší pravděpodobností se na id Microsoft Entra přesunou už modernizované aplikace. Tyto aplikace už používají moderní ověřovací protokoly, jako jsou SAML nebo OIDC, a dají se překonfigurovat tak, aby se ověřovaly pomocí ID Microsoft Entra.

Doporučujeme vyhledávat a přidávat aplikace z galerie aplikací Microsoft Entra. Pokud je v galerii nenajdete, můžete i tak nasadit vlastní aplikaci.

Starší verze aplikací, které se rozhodnete modernizovat

U starších aplikací, které chcete modernizovat, se přechodem na Microsoft Entra ID pro základní ověřování a autorizaci odemkne veškerý výkon a bohatost dat, které nabízí Microsoft Graph a Intelligent Security Graph.

Doporučujeme aktualizovat kód ověřovacího zásobníku pro tyto aplikace ze starší verze protokolu (jako je ověřování Windows-Integrated, Kerberos nebo ověřování na základě hlaviček HTTP) na moderní protokol (například SAML nebo OpenID Connect).

Starší aplikace, které nechcete modernizovat

U některých aplikací, které používají starší ověřovací protokoly, někdy modernizace jejich ověřování není z obchodních důvodů správná. Patří mezi ně následující typy aplikací:

  • Aplikace uchovávané místně z důvodu dodržování předpisů nebo kontroly.
  • Aplikace připojené k místní identitě nebo federačnímu zprostředkovateli, které nechcete změnit.
  • Aplikace vyvinuté pomocí místních ověřovacích standardů, které nemáte v plánu přesunout

Microsoft Entra ID může těmto starším aplikacím přinést velké výhody. Pro tyto aplikace můžete povolit moderní Microsoft Entra funkce zabezpečení a zásad správného řízení, jako jsou vícefaktorové ověřování, podmíněný přístup, ochrana identit, přístup delegovaných aplikací a kontroly přístupu, aniž byste se vůbec dotýkali aplikace.

Nové obchodní aplikace

Obvykle vyvíjíte obchodní aplikace pro interní použití ve vaší organizaci. Pokud máte v kanálu nové aplikace, doporučujeme k implementaci OIDC použít Microsoft identity platform.

Aplikace, které se mají přestat používat

Aplikace bez jasných vlastníků a bez jasné údržby a monitorování představují pro vaši organizaci bezpečnostní riziko. Vyřazení aplikací zvažte vyřazení v případech:

  • Jejich funkce jsou vysoce redundantní s jinými systémy.
  • Neexistuje žádný vlastník firmy.
  • Zjevně se nepoužívá.

Doporučujeme nevyužít aplikace s vysokým dopadem, které jsou důležité pro chod firmy. V takových případech spolupracujte s vlastníky firem a určete správnou strategii.

Výstupní kritéria

V této fázi jste úspěšní s následujícími funkcemi:

  • Dobrá znalost aplikací v rámci migrace, těch, které vyžadují modernizaci, těch, které by měly zůstat beze slov, nebo těch, které jste označili k vyřazení z provozu.

Další kroky