Справочник по операциям Microsoft Entra
В этом справочном руководстве по операциям описываются проверки и действия, которые необходимо предпринять для защиты и обслуживания следующих областей:
- Управление идентификацией и доступом — возможность управлять жизненным циклом удостоверений и их правами.
- Управление проверкой подлинности — возможность управлять учетными данными, определять возможности проверки подлинности, назначать делегатов, измерять потребление и определять политики доступа в зависимости от уровня безопасности предприятия.
- Управление — возможность оценивать и проверять доступ, предоставленный непривилегированных и привилегированных удостоверений, аудита и контроля изменений в среде.
- Операции — оптимизация идентификатора Microsoft Entra.
Некоторые рекомендации здесь могут не применяться ко всем средам клиентов, например, рекомендации AD FS могут не применяться, если в вашей организации используется синхронизация хэша паролей.
Примечание.
Эти рекомендации актуальны на дату публикации, но со временем могут измениться. Организации должны постоянно оценивать свои методы идентификации, так как продукты и службы Майкрософт постоянно развиваются. Рекомендации может измениться, если организации подписываются на другую лицензию Microsoft Entra ID P1 или P2.
Заинтересованные лица
В каждом разделе этого справочного руководства рекомендуется назначить заинтересованных лиц для успешного планирования и реализации ключевых задач. В таблице ниже перечислены все заинтересованные лица из этого руководства.
Заинтересованное лицо | Description |
---|---|
Операционная группа управления IAM | Эта команда управляет повседневной работой системы управления идентификацией и доступом. |
Команда продуктивности | Эта команда владеет и управляет приложениями для повышения производительности, например для работы с электронной почтой, общего доступа к файлам и совместной работы, обмена мгновенными сообщениями и проведения конференций. |
Application Owner; | Эта команда владеет конкретным приложением подразделения и, как правило, имеет определенную техническую роль в организации. |
Команда по архитектуре информационной безопасности | Эта команда планирует и разрабатывает рекомендации по информационной безопасности для организации. |
Команда по информационной безопасности операций | Эта команда выполняет и отслеживает реализованные методы обеспечения информационной безопасности, разработанные командой по архитектуре информационной безопасности. |
Следующие шаги
Начните работу с проверок и действий управления идентификацией и доступом.