Определите свое состояние безопасности для внешнего доступа с помощью Microsoft Entra ID.

При рассмотрении управления внешним доступом оцените потребности вашей организации в обеспечении безопасности и совместной работы по сценариям. Вы можете начать с уровня управления ИТ-командой над повседневной совместной работой конечных пользователей. Организациям в строго регулируемых отраслях может потребоваться больше управления ИТ-отделом. Например, подрядчики обороны могут иметь требование однозначно идентифицировать и документировать внешних пользователей, их доступ и его удаление: весь доступ, на основе сценария или рабочие процессы. Консультационные агентства могут использовать определенные функции, позволяющие конечным пользователям определять внешних пользователей, с которыми они сотрудничают.

Линейчатая диаграмма диапазона от полного управления ИТ-отделом до самообслуживания конечных пользователей.

Замечание

Высокий уровень контроля над совместной работой может привести к более высоким ИТ-бюджетам, снижению производительности и задержке бизнес-результатов. Когда официальные каналы совместной работы воспринимаются как неуклюжие, конечные пользователи, как правило, уклоняются от официальных каналов. Примером является отправка незащищенных документов по электронной почте.

Перед тем как начать

Эта статья является номером 1 в серии из 10 статей. Мы рекомендуем ознакомиться с статьями по порядку. Перейдите к разделу "Дальнейшие действия ", чтобы просмотреть всю серию.

Планирование на основе сценария

ИТ-команды могут делегировать партнерский доступ для предоставления сотрудникам возможностей для совместной работы с партнерами. Это делегирование может происходить при поддержании достаточной безопасности для защиты интеллектуальной собственности.

Компилируйте и оцените сценарии организации, чтобы оценить доступ сотрудников и бизнес-партнеров к ресурсам. Финансовые учреждения могут иметь стандарты соответствия, ограничивающие доступ сотрудников к ресурсам, таким как сведения об учетной записи. И наоборот, те же учреждения могут включить делегированный партнерский доступ для таких проектов, как маркетинговые кампании.

Схема баланса доступа к самообслуживанию партнера, управляемого ИТ-командой.

Рекомендации по сценариям

Используйте следующий список, чтобы оценить уровень управления доступом.

  • Чувствительность информации и связанный с ней риск его разглашения
  • Доступ партнёров к сведениям о других конечных пользователях
  • Стоимость нарушения в сравнении с издержками централизованного контроля и пользовательским сопротивлением

Организации могут начинаться с строго управляемых элементов управления для удовлетворения целевых показателей соответствия требованиям, а затем делегировать некоторые элементы управления конечным пользователям с течением времени. В организации могут быть одновременные модели управления доступом.

Замечание

Учетные данные, управляемые партнером, — это метод, который сигнализирует о прекращении доступа к ресурсам, когда внешний пользователь теряет доступ к ресурсам в собственной компании. Дополнительные сведения: обзор совместной работы B2B

Цели безопасности внешнего доступа

Цели ИТ-управления и делегированного доступа отличаются. Основными целями ит-управления доступом являются:

  • Достичь целей в области управления, нормативного регулирования и соответствия (GRC)
  • Высокий уровень контроля доступа к информации о конечных пользователях, группах и других партнерах

Основными целями делегирования доступа являются:

  • Разрешить владельцам бизнеса определять партнеров по совместной работе с ограничениями безопасности
  • Разрешить партнерам запрашивать доступ на основе правил, определенных владельцами бизнеса

Общие цели

Управление доступом к приложениям, данным и содержимому

Уровни управления можно выполнить с помощью различных методов в зависимости от версии идентификатора Microsoft Entra и Microsoft 365.

Уменьшение поверхности атаки

Подтверждение соответствия проверкам активности и журнала аудита

ИТ-команды могут делегировать решения о доступе владельцам бизнеса через управление правами, а проверки доступа помогают подтвердить постоянный доступ. Автоматическую классификацию данных можно использовать с метками конфиденциальности для автоматизации шифрования конфиденциального содержимого, упрощения соответствия конечным пользователям.

Дальнейшие шаги

Используйте следующую серию статей, чтобы узнать о защите внешнего доступа к ресурсам. Рекомендуется следовать указанному заказу.

  1. Определите ваше состояние безопасности для внешнего доступа с помощью Microsoft Entra ID (Вы здесь)

  2. Обнаружение текущего состояния внешней совместной работы в организации

  3. Создание плана безопасности для внешнего доступа к ресурсам

  4. Безопасный внешний доступ с помощью групп в идентификаторе Microsoft Entra и Microsoft 365

  5. Переход к управляемой совместной работе с Microsoft Entra B2B

  6. Управление внешним доступом с помощью управления правами Microsoft Entra

  7. Управление внешним доступом к ресурсам с помощью политик условного доступа

  8. Управление внешним доступом к ресурсам в идентификаторе Microsoft Entra с помощью меток конфиденциальности

  9. Защита внешнего доступа к Microsoft Teams, SharePoint и OneDrive для бизнеса с помощью идентификатора Microsoft Entra

  10. Преобразование локальных гостевых учетных записей в гостевые учетные записи Microsoft Entra B2B