Sdílet prostřednictvím


Určení stavu zabezpečení pro externí přístup pomocí Microsoft Entra ID

Při zvažování zásad správného řízení externího přístupu vyhodnocujte potřeby vaší organizace v oblasti zabezpečení a spolupráce podle scénáře. Můžete začít s úrovní kontroly, kterou má IT tým v průběhu každodenní spolupráce koncových uživatelů. Organizace v vysoce regulovaných odvětvích můžou vyžadovat větší kontrolu IT týmů. Dodavatelé obrany můžou mít například požadavek na pozitivní identifikaci a dokumentaci externích uživatelů, jejich přístup a odebrání přístupu: veškerý přístup, scénáře nebo úlohy. Konzultační agentury můžou pomocí určitých funkcí umožnit koncovým uživatelům určit externí uživatele, se kterými spolupracují.

Bar graph of the span from full IT team control, to end-user self service.

Poznámka:

Vysoký stupeň kontroly nad spoluprácemi může vést k vyšším rozpočtům IT, nižší produktivitě a zpožděným obchodním výsledkům. Když jsou oficiální kanály pro spolupráci vnímány jako neslušné, koncoví uživatelé mají tendenci vyhýbat se oficiálním kanálům. Příkladem je odesílání nezabezpečených dokumentů e-mailem koncovým uživatelům.

Než začnete

Tento článek je číslo 1 v řadě 10 článků. Doporučujeme, abyste si články prostudovali v pořadí. Pokud chcete zobrazit celou řadu, přejděte do části Další kroky .

Plánování na základě scénářů

IT týmy můžou delegovat přístup partnerů, aby mohli zaměstnanci spolupracovat s partnery. K tomuto delegování může dojít při zachování dostatečného zabezpečení pro ochranu duševního vlastnictví.

Zkompilujte a vyhodnoťte scénáře vaší organizace, které pomáhají vyhodnotit přístup zaměstnanců a obchodních partnerů k prostředkům. Finanční instituce můžou mít standardy dodržování předpisů, které omezují přístup zaměstnanců k prostředkům, jako jsou informace o účtu. Naopak stejné instituce můžou delegovaným partnerům povolit přístup k projektům, jako jsou marketingové kampaně.

Diagram of a balance of IT team goverened access to partner self-service.

Důležité informace o scénářích

Pomocí následujícího seznamu můžete měřit úroveň řízení přístupu.

  • Citlivost informací a související riziko jeho expozice
  • Přístup partnera k informacím o ostatních koncových uživatelích
  • Náklady na porušení zabezpečení a režijní náklady na centralizovanou kontrolu a tření koncových uživatelů

Organizace můžou začít s vysoce spravovanými ovládacími prvky, které splňují cíle dodržování předpisů, a pak můžou některé kontroly delegovat koncovým uživatelům v průběhu času. V organizaci můžou existovat souběžné modely správy přístupu.

Poznámka:

Přihlašovací údaje spravované partnerem představují způsob, jak signalizovat ukončení přístupu k prostředkům, když externí uživatel ztratí přístup k prostředkům ve vlastní společnosti. Další informace: Přehled spolupráce B2B

Cíle zabezpečení externího přístupu

Cíle it-řízení a delegovaný přístup se liší. Hlavními cíli přístupu řízeného IT jsou:

  • Splnění cílů zásad správného řízení, právních předpisů a dodržování předpisů (GRC)
  • Vysoká úroveň kontroly nad přístupem partnera k informacím o koncových uživatelích, skupinách a dalších partnerech

Hlavními cíli delegování přístupu jsou:

  • Povolení vlastníkům firmy určit partnery pro spolupráci s omezeními zabezpečení
  • Povolení přístupu partnerům na základě pravidel definovaných vlastníky firmy

Společné cíle

Řízení přístupu k aplikacím, datům a obsahu

Úrovně řízení je možné provádět různými metodami v závislosti na vaší verzi MICROSOFT Entra ID a Microsoftu 365.

Omezení prostoru pro útoky

Potvrzení dodržování předpisů u kontrol protokolu aktivit a auditu

IT týmy můžou delegovat rozhodnutí o přístupu vlastníkům podniku prostřednictvím správy nároků, zatímco kontroly přístupu pomáhají potvrdit trvalý přístup. Pomocí automatizované klasifikace dat s popisky citlivosti můžete automatizovat šifrování citlivého obsahu a zmírnit dodržování předpisů koncovým uživatelům.

Další kroky

V následujících sérii článků se dozvíte o zabezpečení externího přístupu k prostředkům. Doporučujeme postupovat podle uvedeného pořadí.

  1. Určení stavu zabezpečení pro externí přístup pomocí ID Microsoft Entra (Tady jste)

  2. Zjištění aktuálního stavu externí spolupráce ve vaší organizaci

  3. Vytvoření plánu zabezpečení pro externí přístup k prostředkům

  4. Zabezpečení externího přístupu pomocí skupin v Microsoft Entra ID a Microsoftu 365

  5. Přechod na řízenou spolupráci pomocí spolupráce Microsoft Entra B2B

  6. Správa externího přístupu pomocí správy nároků Microsoft Entra

  7. Správa externího přístupu k prostředkům pomocí zásad podmíněného přístupu

  8. Řízení externího přístupu k prostředkům v Microsoft Entra ID pomocí popisků citlivosti

  9. Zabezpečení externího přístupu k Microsoft Teams, SharePointu a OneDrive pro firmy pomocí Microsoft Entra ID

  10. Převod místních účtů hostů na účty hosta Microsoft Entra B2B