Determinar sua postura de segurança para acesso externo com Microsoft Entra ID
Ao considerar a governança do acesso externo, avalie as necessidades de segurança e colaboração da organização por cenário. Você pode começar com o nível de controle que a equipe de TI tem sobre a colaboração diária dos usuários finais. Organizações em setores altamente regulamentados podem exigir maior controle da equipe de TI. Por exemplo, prestadores de serviços do setor de defesa podem ter um requisito para identificar e documentar positivamente usuários externos, o acesso deles e a remoção do acesso: todo acesso, baseado em cenário ou cargas de trabalho. Agências de consultoria podem usar determinados recursos para permitir que os usuários finais determinem os usuários externos com quem colaboram.
Observação
Um alto controle da colaboração pode levar a orçamentos de TI mais altos, redução da produtividade e atrasos nos resultados dos negócios. Quando os canais oficiais de colaboração são vistos como onerosos, os usuários finais tendem a fugir deles. Um exemplo é o envio de documentos desprotegidos por email pelos usuários finais.
Antes de começar
Este artigo é o número 1 em uma série de 10 artigos. Recomendamos que você revise os artigos na ordem. Vá para a seção Próximas etapas para ver toda a série.
Planejamento baseado em cenário
As equipes de TI podem delegar o acesso de parceiros para capacitar os funcionários a colaborar com parceiros. Essa delegação pode ocorrer mantendo segurança suficiente para proteger a propriedade intelectual.
Compile e avalie os cenários de suas organizações para ajudar a avaliar o acesso de funcionários versus parceiros de negócios aos recursos. Instituições financeiras podem ter padrões de conformidade que restringem o acesso dos funcionários a recursos como informações de conta. Por outro lado, as mesmas instituições podem habilitar o acesso a parceiros delegados para projetos como campanhas de marketing.
Considerações sobre o cenário
Use a lista a seguir para ajudar a medir o nível de controle de acesso.
- Confidencialidade da informação e risco associado à sua exposição
- Acesso do parceiro a informações sobre outros usuários finais
- O custo de uma violação versus a sobrecarga do controle centralizado e do desgaste com o usuário final
As organizações podem começar com controles altamente gerenciados para atender às metas de conformidade e delegar algum controle aos usuários finais ao longo do tempo. Pode haver modelos simultâneos de gerenciamento de acesso em uma organização.
Observação
As credenciais gerenciadas pelo parceiro são um método para sinalizar o encerramento do acesso aos recursos quando um usuário externo perde o acesso aos recursos na própria empresa. Saiba mais: Visão geral da colaboração B2B
Metas de segurança de acesso externo
Os objetivos do acesso controlado por TI e do acesso delegado são diferentes. As principais metas do acesso controlado por TI são:
- Atender às metas de governança, regulatórias e de conformidade (GRC)
- Alto nível de controle sobre o acesso de parceiros a informações sobre usuários finais, grupos e outros parceiros
As principais metas do acesso delegado são:
- Permitir que proprietários de negócios determinem parceiros de colaboração, com restrições de segurança
- Permitir que parceiros solicitem acesso com base nas regras definidas pelos proprietários de negócios
Metas comuns
Controlar o acesso a aplicativos, dados e conteúdo
Os níveis de controle podem ser atingidos por meio de uma variedade de métodos dependendo de sua versão do Microsoft Entra ID e do Microsoft 365.
Reduzir a superfície de ataque
- O que é o Privileged Identity Management do Microsoft Entra? – gerencie, controle e monitore o acesso aos recursos no Microsoft Entra ID, no Azure e em outros serviços online da Microsoft como o Microsoft 365 ou o Microsoft Intune
- Prevenção contra perda de dados no Exchange Server
Confirmar a conformidade com as revisões de log de atividades e auditoria
As equipes de TI podem delegar decisões de acesso aos proprietários de negócios por meio do gerenciamento de direitos, enquanto as revisões de acesso ajudam a confirmar o acesso contínuo. Você pode usar a classificação automatizada de dados com rótulos de confidencialidade para automatizar a criptografia de conteúdo confidencial, facilitando a conformidade para os usuários finais.
Próximas etapas
Confira os artigos a seguir para saber mais sobre como proteger o acesso externo aos recursos. Recomendamos que você siga a ordem listada.
Determine sua postura de segurança para acesso externo com o Microsoft Entra ID (Você está aqui)
Descubra o estado atual de colaboração externa na sua organização
Proteger o acesso externo com grupos na ID do Microsoft Entra e no Microsoft 365
Transição para colaboração governada com colaboração B2B do Microsoft Entra
Gerenciar o acesso externo com o gerenciamento de direitos do Microsoft Entra
Gerenciar o acesso externo com políticas de Acesso Condicional
Controlar acesso externo aos recursos no Microsoft Entra ID com rótulos de confidencialidade
Converter contas de convidado locais nas contas de convidado B2B do Microsoft Entra