Przewodnik po operacjach firmy Microsoft Entra
W tym przewodniku referencyjnym dotyczącym operacji opisano kontrole i akcje, które należy wykonać w celu zabezpieczenia i obsługi następujących obszarów:
- Zarządzanie tożsamościami i dostępem — możliwość zarządzania cyklem życia tożsamości i ich uprawnień.
- Zarządzanie uwierzytelnianiem — możliwość zarządzania poświadczeniami , definiowania środowiska uwierzytelniania, przypisywania delegatów, mierzenia użycia i definiowania zasad dostępu na podstawie stanu zabezpieczeń przedsiębiorstwa.
- Ład — możliwość oceny i potwierdzania dostępu przyznanego nieuprzywilejowanych i uprzywilejowanych tożsamości, inspekcji i kontroli zmian w środowisku.
- Operacje — optymalizowanie operacji microsoft Entra ID.
Niektóre zalecenia mogą nie mieć zastosowania do środowiska wszystkich klientów, na przykład najlepsze rozwiązania dotyczące usług AD FS mogą nie być stosowane, jeśli organizacja korzysta z synchronizacji skrótów haseł.
Uwaga
Te zalecenia są aktualne od daty opublikowania, ale mogą ulec zmianie w czasie. Organizacje powinny stale oceniać swoje praktyki dotyczące tożsamości, ponieważ produkty i usługi firmy Microsoft ewoluują wraz z upływem czasu. Rekomendacje może ulec zmianie, gdy organizacje subskrybują inną licencję Microsoft Entra ID P1 lub P2.
Uczestnicy
Każda sekcja w tym przewodniku referencyjnym zaleca przypisanie uczestników projektu do pomyślnego planowania i implementowania kluczowych zadań. W poniższej tabeli przedstawiono listę wszystkich uczestników projektu w tym przewodniku:
Interesariusz | opis |
---|---|
Zespół operacyjny ds. tożsamości | Ten zespół obsługuje zarządzanie codziennymi operacjami systemu zarządzania tożsamościami i dostępem |
Zespół ds. produktywności | Ten zespół jest właścicielem aplikacji zwiększających produktywność, takich jak poczta e-mail, udostępnianie plików i współpraca, wiadomości błyskawiczne i konferencje. |
Właściciel aplikacji | Ten zespół jest właścicielem konkretnej aplikacji z firmy i zwykle z perspektywy technicznej w organizacji. |
Zespół architektury programu InfoSec | Ten zespół planuje i projektuje praktyki zabezpieczeń informacji organizacji. |
Zespół operacyjny programu InfoSec | Ten zespół uruchamia i monitoruje wdrożone praktyki zabezpieczeń informacji zespołu ds. architektury InfoSec. |
Następne kroki
Rozpocznij pracę z kontrolami i akcjami zarządzania tożsamościami i dostępem.