Microsoft Entra 操作参照ガイド
この運用リファレンス ガイドでは、次の領域をセキュリティ保護して維持するために実行する必要があるチェックとアクションについて説明します。
- ID とアクセスの管理 - ID とそのエンタイトルメントのライフサイクルを管理する機能。
- 認証管理 - 資格情報の管理、認証エクスペリエンスの定義、割り当ての委任、使用状況の測定、および企業のセキュリティ体制に基づいたアクセス ポリシーの定義を行う機能。
- ガバナンス - アクセス許可されている非特権 および特権 ID の評価と証明、監査、環境に対する変更の管理を行う機能。
- 操作 - Microsoft Entra ID の操作を最適化します。
ここに示すいくつかの推奨事項は、一部のお客様の環境には適用されない場合があります。たとえば、組織がパスワード ハッシュ同期を使用する場合、AD FS のベスト プラクティスは適用されないことがあります。
注意
これらの推奨事項は公開日の時点で最新ですが、時間の経過と共に変化する可能性があります。 Microsoft の製品とサービスは時間の経過と共に進化するため、継続的に ID プラクティスを評価する必要があります。 推奨事項は、組織が別の Microsoft Entra ID P1 または P2 ライセンスをサブスクライブするときに変更される可能性があります。
利害関係者
このリファレンス ガイドの各セクションでは、主要なタスクを正しく計画して実装するために利害関係者を割り当てることを推奨しています。 次の表に、このガイドのすべての利害関係者の一覧を示します。
利害関係者 | 説明 |
---|---|
IAM 運用チーム | このチームは、ID およびアクセス管理システムの日常業務の管理を担当します。 |
生産性チーム | このチームは、メール、ファイル共有とコラボレーション、インスタント メッセージング、会議などの生産性アプリケーションを所有し、管理します。 |
Application Owner | このチームは、ビジネスに関する特定のアプリケーションを、通常は組織の技術的な観点から所有します。 |
InfoSec アーキテクチャ チーム | このチームは、組織の情報セキュリティ プラクティスを計画および設計します。 |
InfoSec 運用チーム | このチームは、InfoSec アーキテクチャ チームの実装された情報セキュリティ プラクティスを実行および監視します。 |
次のステップ
ID とアクセス管理のチェックとアクションを開始します。