Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этом справочном руководстве описаны проверки и действия, которые необходимо предпринять для защиты и обслуживания следующих областей:
- Управление идентификацией и доступом — возможность управления жизненным циклом идентификаций и связанных с ними прав.
- Управление проверкой подлинности — возможность управления учетными данными, определение интерфейса проверки подлинности, делегирование назначения, использование мер и определение политик доступа на основе положения корпоративной безопасности.
- Управление — возможность оценивать и заверять доступ, предоставленный непривилегированным и привилегированным учетным записям, а также проводить аудит и контроль изменений в окружающей среде.
- Операции — оптимизация операций Microsoft Entra ID.
Некоторые рекомендации здесь могут не применяться ко всем средам клиентов, например, рекомендации AD FS могут не применяться, если в вашей организации используется синхронизация хэша паролей.
Замечание
Эти рекомендации актуальны на дату публикации, но со временем могут измениться. Организации должны постоянно оценивать свои методы идентификации, так как продукты и службы Майкрософт постоянно развиваются. Рекомендации могут изменяться при подписке организаций на другую лицензию Microsoft Entra ID P1 или P2.
Заинтересованные лица
Каждый раздел этого справочного руководства рекомендует назначать заинтересованных лиц для успешного планирования и реализации ключевых задач. В следующей таблице приведен список всех заинтересованных лиц в этом руководстве:
Заинтересованное лицо | Описание |
---|---|
Группа операций IAM | Эта команда управляет повседневными операциями системы управления удостоверениями и доступом |
Команда по повышению производительности | Эта команда владеет приложениями для повышения производительности, такими как электронная почта, общий доступ к файлам и совместная работа, обмен мгновенными сообщениями и конференц-связь. |
Application Owner; | Эта команда в организации несет ответственность за конкретное приложение с бизнес- и обычно технической точки зрения. |
Команда по архитектуре информационной безопасности | Эта команда планирует и разрабатывает методики информационной безопасности организации. |
Команда по информационной безопасности операций | Эта команда выполняет и отслеживает реализованные методики информационной безопасности команды InfoSec Architecture. |
Дальнейшие шаги
Приступайте к работе с проверками и действиями управления удостоверениями и доступом.