Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
При рассмотрении управления внешним доступом оцените потребности вашей организации в обеспечении безопасности и совместной работы по сценариям. Вы можете начать с уровня управления ИТ-командой над повседневной совместной работой конечных пользователей. Организациям в строго регулируемых отраслях может потребоваться больше управления ИТ-отделом. Например, подрядчики обороны могут иметь требование однозначно идентифицировать и документировать внешних пользователей, их доступ и его удаление: весь доступ, на основе сценария или рабочие процессы. Консультационные агентства могут использовать определенные функции, позволяющие конечным пользователям определять внешних пользователей, с которыми они сотрудничают.
Замечание
Высокий уровень контроля над совместной работой может привести к более высоким ИТ-бюджетам, снижению производительности и задержке бизнес-результатов. Когда официальные каналы совместной работы воспринимаются как неуклюжие, конечные пользователи, как правило, уклоняются от официальных каналов. Примером является отправка незащищенных документов по электронной почте.
Перед тем как начать
Эта статья является номером 1 в серии из 10 статей. Мы рекомендуем ознакомиться с статьями по порядку. Перейдите к разделу "Дальнейшие действия ", чтобы просмотреть всю серию.
Планирование на основе сценария
ИТ-команды могут делегировать партнерский доступ для предоставления сотрудникам возможностей для совместной работы с партнерами. Это делегирование может происходить при поддержании достаточной безопасности для защиты интеллектуальной собственности.
Компилируйте и оцените сценарии организации, чтобы оценить доступ сотрудников и бизнес-партнеров к ресурсам. Финансовые учреждения могут иметь стандарты соответствия, ограничивающие доступ сотрудников к ресурсам, таким как сведения об учетной записи. И наоборот, те же учреждения могут включить делегированный партнерский доступ для таких проектов, как маркетинговые кампании.
Рекомендации по сценариям
Используйте следующий список, чтобы оценить уровень управления доступом.
- Чувствительность информации и связанный с ней риск его разглашения
- Доступ партнёров к сведениям о других конечных пользователях
- Стоимость нарушения в сравнении с издержками централизованного контроля и пользовательским сопротивлением
Организации могут начинаться с строго управляемых элементов управления для удовлетворения целевых показателей соответствия требованиям, а затем делегировать некоторые элементы управления конечным пользователям с течением времени. В организации могут быть одновременные модели управления доступом.
Замечание
Учетные данные, управляемые партнером, — это метод, который сигнализирует о прекращении доступа к ресурсам, когда внешний пользователь теряет доступ к ресурсам в собственной компании. Дополнительные сведения: обзор совместной работы B2B
Цели безопасности внешнего доступа
Цели ИТ-управления и делегированного доступа отличаются. Основными целями ит-управления доступом являются:
- Достичь целей в области управления, нормативного регулирования и соответствия (GRC)
- Высокий уровень контроля доступа к информации о конечных пользователях, группах и других партнерах
Основными целями делегирования доступа являются:
- Разрешить владельцам бизнеса определять партнеров по совместной работе с ограничениями безопасности
- Разрешить партнерам запрашивать доступ на основе правил, определенных владельцами бизнеса
Общие цели
Управление доступом к приложениям, данным и содержимому
Уровни управления можно выполнить с помощью различных методов в зависимости от версии идентификатора Microsoft Entra и Microsoft 365.
Уменьшение поверхности атаки
- Что такое управление привилегированными пользователями Microsoft Entra? — управление, контроль и отслеживание доступа к ресурсам в Microsoft Entra ID, Azure и других онлайн-сервисах Microsoft, таких как Microsoft 365 или Microsoft Intune
- Защита от потери данных в Exchange Server
Подтверждение соответствия проверкам активности и журнала аудита
ИТ-команды могут делегировать решения о доступе владельцам бизнеса через управление правами, а проверки доступа помогают подтвердить постоянный доступ. Автоматическую классификацию данных можно использовать с метками конфиденциальности для автоматизации шифрования конфиденциального содержимого, упрощения соответствия конечным пользователям.
Дальнейшие шаги
Используйте следующую серию статей, чтобы узнать о защите внешнего доступа к ресурсам. Рекомендуется следовать указанному заказу.
Определите ваше состояние безопасности для внешнего доступа с помощью Microsoft Entra ID (Вы здесь)
Обнаружение текущего состояния внешней совместной работы в организации
Безопасный внешний доступ с помощью групп в идентификаторе Microsoft Entra и Microsoft 365
Переход к управляемой совместной работе с Microsoft Entra B2B
Управление внешним доступом с помощью управления правами Microsoft Entra
Управление внешним доступом к ресурсам с помощью политик условного доступа
Преобразование локальных гостевых учетных записей в гостевые учетные записи Microsoft Entra B2B