Поделиться через


Справочник по операциям Microsoft Entra

В этом справочном руководстве по операциям описываются проверки и действия, которые необходимо предпринять для защиты и обслуживания следующих областей:

  • Управление идентификацией и доступом — возможность управлять жизненным циклом удостоверений и их правами.
  • Управление проверкой подлинности — возможность управлять учетными данными, определять возможности проверки подлинности, назначать делегатов, измерять потребление и определять политики доступа в зависимости от уровня безопасности предприятия.
  • Управление — возможность оценивать и проверять доступ, предоставленный непривилегированных и привилегированных удостоверений, аудита и контроля изменений в среде.
  • Операции — оптимизация идентификатора Microsoft Entra.

Некоторые рекомендации здесь могут не применяться ко всем средам клиентов, например, рекомендации AD FS могут не применяться, если в вашей организации используется синхронизация хэша паролей.

Примечание.

Эти рекомендации актуальны на дату публикации, но со временем могут измениться. Организации должны постоянно оценивать свои методы идентификации, так как продукты и службы Майкрософт постоянно развиваются. Рекомендации может измениться, если организации подписываются на другую лицензию Microsoft Entra ID P1 или P2.

Заинтересованные лица

В каждом разделе этого справочного руководства рекомендуется назначить заинтересованных лиц для успешного планирования и реализации ключевых задач. В таблице ниже перечислены все заинтересованные лица из этого руководства.

Заинтересованное лицо Description
Операционная группа управления IAM Эта команда управляет повседневной работой системы управления идентификацией и доступом.
Команда продуктивности Эта команда владеет и управляет приложениями для повышения производительности, например для работы с электронной почтой, общего доступа к файлам и совместной работы, обмена мгновенными сообщениями и проведения конференций.
Application Owner; Эта команда владеет конкретным приложением подразделения и, как правило, имеет определенную техническую роль в организации.
Команда по архитектуре информационной безопасности Эта команда планирует и разрабатывает рекомендации по информационной безопасности для организации.
Команда по информационной безопасности операций Эта команда выполняет и отслеживает реализованные методы обеспечения информационной безопасности, разработанные командой по архитектуре информационной безопасности.

Следующие шаги

Начните работу с проверок и действий управления идентификацией и доступом.