Compartilhar via


Determinar sua postura de segurança para acesso externo com Microsoft Entra ID

Ao considerar a governança do acesso externo, avalie as necessidades de segurança e colaboração da organização por cenário. Você pode começar com o nível de controle que a equipe de TI tem sobre a colaboração diária dos usuários finais. Organizações em setores altamente regulamentados podem exigir maior controle da equipe de TI. Por exemplo, prestadores de serviços do setor de defesa podem ter um requisito para identificar e documentar positivamente usuários externos, o acesso deles e a remoção do acesso: todo acesso, baseado em cenário ou cargas de trabalho. Agências de consultoria podem usar determinados recursos para permitir que os usuários finais determinem os usuários externos com quem colaboram.

Bar graph of the span from full IT team control, to end-user self service.

Observação

Um alto controle da colaboração pode levar a orçamentos de TI mais altos, redução da produtividade e atrasos nos resultados dos negócios. Quando os canais oficiais de colaboração são vistos como onerosos, os usuários finais tendem a fugir deles. Um exemplo é o envio de documentos desprotegidos por email pelos usuários finais.

Antes de começar

Este artigo é o número 1 em uma série de 10 artigos. Recomendamos que você revise os artigos na ordem. Vá para a seção Próximas etapas para ver toda a série.

Planejamento baseado em cenário

As equipes de TI podem delegar o acesso de parceiros para capacitar os funcionários a colaborar com parceiros. Essa delegação pode ocorrer mantendo segurança suficiente para proteger a propriedade intelectual.

Compile e avalie os cenários de suas organizações para ajudar a avaliar o acesso de funcionários versus parceiros de negócios aos recursos. Instituições financeiras podem ter padrões de conformidade que restringem o acesso dos funcionários a recursos como informações de conta. Por outro lado, as mesmas instituições podem habilitar o acesso a parceiros delegados para projetos como campanhas de marketing.

Diagram of a balance of IT team goverened access to partner self-service.

Considerações sobre o cenário

Use a lista a seguir para ajudar a medir o nível de controle de acesso.

  • Confidencialidade da informação e risco associado à sua exposição
  • Acesso do parceiro a informações sobre outros usuários finais
  • O custo de uma violação versus a sobrecarga do controle centralizado e do desgaste com o usuário final

As organizações podem começar com controles altamente gerenciados para atender às metas de conformidade e delegar algum controle aos usuários finais ao longo do tempo. Pode haver modelos simultâneos de gerenciamento de acesso em uma organização.

Observação

As credenciais gerenciadas pelo parceiro são um método para sinalizar o encerramento do acesso aos recursos quando um usuário externo perde o acesso aos recursos na própria empresa. Saiba mais: Visão geral da colaboração B2B

Metas de segurança de acesso externo

Os objetivos do acesso controlado por TI e do acesso delegado são diferentes. As principais metas do acesso controlado por TI são:

  • Atender às metas de governança, regulatórias e de conformidade (GRC)
  • Alto nível de controle sobre o acesso de parceiros a informações sobre usuários finais, grupos e outros parceiros

As principais metas do acesso delegado são:

  • Permitir que proprietários de negócios determinem parceiros de colaboração, com restrições de segurança
  • Permitir que parceiros solicitem acesso com base nas regras definidas pelos proprietários de negócios

Metas comuns

Controlar o acesso a aplicativos, dados e conteúdo

Os níveis de controle podem ser atingidos por meio de uma variedade de métodos dependendo de sua versão do Microsoft Entra ID e do Microsoft 365.

Reduzir a superfície de ataque

Confirmar a conformidade com as revisões de log de atividades e auditoria

As equipes de TI podem delegar decisões de acesso aos proprietários de negócios por meio do gerenciamento de direitos, enquanto as revisões de acesso ajudam a confirmar o acesso contínuo. Você pode usar a classificação automatizada de dados com rótulos de confidencialidade para automatizar a criptografia de conteúdo confidencial, facilitando a conformidade para os usuários finais.

Próximas etapas

Confira os artigos a seguir para saber mais sobre como proteger o acesso externo aos recursos. Recomendamos que você siga a ordem listada.

  1. Determine sua postura de segurança para acesso externo com o Microsoft Entra ID (Você está aqui)

  2. Descubra o estado atual de colaboração externa na sua organização

  3. Criar um plano de segurança para acesso externo a recursos

  4. Proteger o acesso externo com grupos na ID do Microsoft Entra e no Microsoft 365

  5. Transição para colaboração governada com colaboração B2B do Microsoft Entra

  6. Gerenciar o acesso externo com o gerenciamento de direitos do Microsoft Entra

  7. Gerenciar o acesso externo com políticas de Acesso Condicional

  8. Controlar acesso externo aos recursos no Microsoft Entra ID com rótulos de confidencialidade

  9. Proteger o acesso externo ao Microsoft Teams, SharePoint e OneDrive for Business com o Microsoft Entra ID

  10. Converter contas de convidado locais nas contas de convidado B2B do Microsoft Entra