Condividi tramite


Individuare lo stato corrente di collaborazione esterna nella propria organizzazione

Prima di conoscere lo stato corrente della collaborazione esterna, determinare la postura di sicurezza. Prendere in considerazione i controlli centralizzati e delegati, oltre alla governance, le normative e gli obiettivi di conformità.

Altre informazioni: Determinare il comportamento di sicurezza per l'accesso esterno con Microsoft Entra ID

Gli utenti dell'organizzazione collaborano probabilmente con utenti di altre organizzazioni. La collaborazione si ha luogo con applicazioni di produttività come Microsoft 365, tramite posta elettronica o condividendo risorse con gli utenti esterni. Tali scenari includono gli utenti che:

  • Avviano la collaborazione esterna
  • Collaborano con utenti e organizzazioni esterni
  • Concedono l'accesso a utenti esterni

Operazioni preliminari

Questo articolo è il secondo di una serie di 10 articoli. È consigliabile consultare gli articoli seguendo il loro ordine. Passare alla sezione Passaggi successivi per visualizzare l'intera serie.

Determinare chi avvia la collaborazione esterna

In genere, gli utenti che cercano la collaborazione esterna conoscono le applicazioni da usare e quanto l'accesso termina. Pertanto, determinare gli utenti con autorizzazioni delegate per invitare utenti esterni, creare pacchetti di accesso e completare le verifiche di accesso.

Per trovare utenti che collaborano:

Enumerare utenti guest e organizzazioni

Gli utenti esterni potrebbero essere utenti di Microsoft Entra B2B con credenziali gestite dal partner o utenti esterni con credenziali con provisioning locale. In genere, questi utenti sono utenti guest UserType. Per informazioni sull'invito di utenti guest e sulla condivisione delle risorse, vedere Panoramica di Collaborazione B2B.

È possibile enumerare gli utenti guest con:

Usare gli strumenti seguenti per identificare Collaborazione B2B di Microsoft Entra, i tenant esterni di Microsoft Entra e gli utenti che accedono alle applicazioni:

Individuare i domini di posta elettronica e la proprietà companyName

È possibile determinare le organizzazioni esterne con i nomi di dominio degli indirizzi di posta elettronica degli utenti esterni. Questa individuazione potrebbe non essere possibile con i provider di identità consumer. È consigliabile scrivere l'attributo companyName per identificare le organizzazioni esterne.

Usare l'elenco elementi consentiti, l'elenco elementi bloccati e gestione entitlement

Usare l'elenco di elementi consentiti o l'elenco elementi bloccati per consentire all'organizzazione di collaborare o bloccare le organizzazioni a livello di tenant. Controllare gli inviti e i riscatti B2B indipendentemente dall'origine, ad esempio Microsoft Teams, SharePoint o il portale di Azure.

Vedere Consentire o bloccare gli inviti agli utenti B2B da organizzazioni specifiche

Se si usa la gestione entitlement, è possibile limitare i pacchetti di accesso a un subset di partner con l'opzione Organizzazioni connesse specifiche, in Nuovi pacchetti di accesso in Governance delle identità.

Screenshot delle impostazioni e delle opzioni in Governance delle identità, Nuovo pacchetto di accesso.

Determinare l'accesso utente esterno

Con un inventario di utenti e organizzazioni esterni, determinare l'accesso da concedere agli utenti. È possibile usare l'API Microsoft Graph per determinare l'appartenenza al gruppo di Microsoft Entra o l'assegnazione di applicazioni.

Enumerare le autorizzazioni delle applicazioni

Esaminare l'accesso alle app sensibili per conoscere l'accesso esterno. Vedere Concedere o revocare le autorizzazioni API a livello di codice.

Rilevare la condivisione informale

Se i piani di posta elettronica e di rete sono abilitati, è possibile esaminare la condivisione dei contenuti tramite posta elettronica o app SaaS (Software as a Service) non autorizzate.

Passaggi successivi

Usare la serie di articoli seguente per informazioni sulla protezione dell'accesso esterno alle risorse. È consigliabile seguire l'ordine indicato.

  1. Determinare la propria postura di sicurezza per l'accesso esterno con Microsoft Entra ID

  2. Individuare lo stato corrente di collaborazione esterna nella propria organizzazione (posizione attuale)

  3. Creare un piano di sicurezza per l'accesso esterno alle risorse

  4. Proteggere l'accesso esterno con gruppi in Microsoft Entra ID e Microsoft 365

  5. Transizione alla collaborazione regolamentata con Collaborazione B2B di Microsoft Entra

  6. Gestire l'accesso esterno con la gestione entitlement di Microsoft Entra

  7. Gestire l'accesso esterno alle risorse con criteri di accesso condizionale

  8. Controllare l'accesso esterno alle risorse in Microsoft Entra ID con etichette di riservatezza

  9. Proteggere l'accesso esterno a Microsoft Teams, SharePoint e OneDrive for Business con Microsoft Entra ID

  10. Convertire gli account guest locali in account guest Microsoft Entra B2B