Freigeben über


Identitäts- und Zugriffsverwaltung konfigurieren

Die Verwaltung des Zugriffs auf sensible Informationen und Ressourcen ist für IT-Administratoren und Chief Information Security Officers (CISOs) branchenübergreifend von entscheidender Bedeutung. Die Sicherstellung des Zugriffs mit den geringsten Rechten ist für die Aufrechterhaltung einer hohen Sicherheit unerlässlich.

Power Platform lässt sich für die Microsoft Entra ID fürIdentitäts- und Zugriffsverwaltung in integrieren und ermöglicht es Administratoren, Benutzer und ihre Interaktionen mit Power Platform-Ressourcen sicher zu verwalten. Die Microsoft Entra-ID ist für die Microsoft-Authentifizierung zentral und trägt zum Schutz vor Identitätskompromittierung bei. Microsoft Entra ID bietet IT-Administratoren Transparenz und Kontrolle und stellt Sicherheitsfunktionen wie beispielsweise Multi-Faktor-Authentifizierung und bedingten Zugriff zur Verfügung. Verwaltete Sicherheit bietet Funktionen, die auf Microsoft Entra ID basieren und Administratoren granulare Kontrolle geben, um sicherzustellen, dass nur autorisierte Benutzer auf Daten und Ressourcen zugreifen.

In diesem Artikel werden Identitäts- und Zugriffsverwaltungskontrollen auf jeder Ebene erläutert.

Mandantenzugriff

Der Zugriff auf Mandantenebene ist die erste Sicherheitsebene und verwendet Microsoft Entra ID. Es stellt sicher, dass Benutzer über ein aktives Benutzerkonto verfügen und alle Richtlinien für bedingten Zugriff für die Anmeldung einhalten. Ein aktives und aktiviertes Konto allein gewährt jedoch keinen Zugriff auf die Plattform. Nur Benutzer mit den entsprechenden Lizenzen können sich authentifizieren und die Plattform nutzen.

Dienstadministratorrollen

Sie können zwei Power Platform-bezogene Dienstadministratorrollen zuweisen, um eine hohe Administratorverwaltung bereitzustellen:

  • Power Platform Administrator: Diese Rolle kann alle Administratorfunktionen in Power Platform ausführen, unabhängig von der Mitgliedschaft in der Sicherheitsgruppe auf Umgebungsebene.
  • Dynamics 365 Administrator: Diese Rolle kann die meisten Administratorfunktionen in Power Platform ausführen, jedoch nur für Umgebungen , in denen die jeweilige Person zur Sicherheitsgruppe gehört.

Diese Rollen können keine Benutzerkonten, Abonnements und Zugriffseinstellungen für andere Microsoft 365-Apps verwalten. Sie müssen mit anderen Administratoren in Ihrer Organisation zusammenarbeiten, um diese Aufgaben ausführen zu können. Weitere Informationen zu den Berechtigungen der einzelnen Rollen finden Sie in der Berechtigungsmatrix des Dienstadministrators.

Administrative Identitäten stellen ein erhebliches Sicherheitsrisiko dar, da ihre Aufgaben privilegierten Zugriff auf viele Systeme und Anwendungen erfordern. Kompromittierung oder Missbrauch können Ihrem Unternehmen und seinen Informationssystemen schaden. Die Verwaltungssicherheit ist einer der kritischsten Sicherheitsbereiche.

Um privilegierte Zugriffe vor entschlossenen Angreifern zu schützen, müssen Sie einen umfassenden und durchdachten Ansatz verfolgen, um Systeme vor Risiken zu isolieren. Hier finden Sie einige Strategien:

  • Minimieren Sie die Anzahl der Konten mit kritischen Auswirkungen.
  • Verwenden Sie separate Rollen, anstatt die Berechtigungen für vorhandene Identitäten zu erhöhen.
  • Vermeiden Sie permanenten oder ständigen Zugriff, indem Sie die Just-in-Time-Funktionen (JIT) Ihres Identitätsanbieters nutzen. Befolgen Sie bei Situationen mit Notfallzugängen das Notfallzugangsverfahren. Verwenden Sie Privileged Identity Management (PIM), eine Funktion von Microsoft Entra ID, um die Verwendung dieser Rollen mit hohen Berechtigungen zu verwalten, zu steuern und zu überwachen.
  • Verwenden Sie moderne Zugriffsprotokolle, z. B. kennwortlose Authentifizierung oder Multifaktor-Authentifizierung.
  • Erzwingen Sie wichtige Sicherheitsattribute durch die Verwendung von Richtlinien für bedingten Zugriff.
  • Deaktivieren Sie Administratorkonten, die nicht verwendet werden.

Bedingter Zugriff

Bedingter Zugriff ist eine Funktion von Microsoft Entra ID, können Sie Richtlinien basierend auf Signalen zur Situation des Benutzers anwenden. Diese Signale helfen Ihnen, das Risikoniveau einzuschätzen und geeignete Maßnahmen durchzusetzen. Richtlinien für den bedingten Zugriff sind im einfachsten Fall Wenn-dann-Aussagen. Sie definieren, was Benutzer tun müssen, um auf eine Ressource zuzugreifen. Sie können z. B. festlegen, dass Benutzer die Multi-Faktor-Authentifizierung verwenden müssen, wenn sie auf eine Power Apps Canvas-App zugreifen möchten, die einen Compliance-Prozess nachverfolgt.

Weisen Sie nicht allen Identitäten dieselbe Zugriffsebene zu. Treffen Sie Ihre Entscheidungen auf der Grundlage von zwei Hauptfaktoren:

  • Uhrzeit. Wie lange die Identität auf Ihre Umgebung zugreifen kann
  • Rechte. Die Berechtigungsebene

Diese Faktoren sind nicht einheitlich exklusiv. Eine kompromittierte Identität mit mehr Rechten und zeitlich unbegrenztem Zugriff kann eine größere Kontrolle über das System und die Daten erlangen oder diesen Zugriff nutzen, um die Umgebung weiter zu verändern. Beschränken Sie diese Zugangsfaktoren sowohl als vorbeugende Maßnahme als auch zur Kontrolle des Explosionsradius.

Just-in-Time (JIT)-Ansätze bieten die notwendigen Berechtigungen genau dann, wenn Sie sie benötigen.

Gerade genug Zugriff (JEA) bietet nur die erforderlichen Berechtigungen.

Obwohl Zeit und Berechtigungen die hauptfaktoren sind, gelten andere Bedingungen. Sie können zum Festlegen von Richtlinien beispielsweise auch das Gerät, das Netzwerk und den Standort verwenden, von dem der Zugriff erfolgt ist.

Verwenden Sie starke Kontrollen, die unbefugten Zugriff filtern, erkennen und blockieren, einschließlich Parameter wie Benutzeridentität und -standort, Gerätezustand, Workloadkontext, Datenklassifizierung und Anomalien.

Beispielsweise muss auf Ihre Workload möglicherweise von Drittidentitäten wie Lieferanten, Partnern und Kunden zugegriffen werden. Sie benötigen die entsprechende Zugriffsebene und nicht die Standardberechtigungen, die Sie Vollzeitmitarbeitern erteilen. Durch eine klare Unterscheidung externer Konten können Angriffe, die über diese Vektoren erfolgen, leichter verhindert und erkannt werden.

Planen Sie, wie Sie Richtlinien verwenden, um Ihre Sicherheitsrichtlinien für Power Platform zu erzwingen. Sie können eine Richtlinie verwenden, um den Zugriff auf Power Platform auf bestimmte Benutzer oder Bedingungen zu beschränken, z. B. darauf, wo sie sich befinden, welches Gerät sie verwenden, welche Apps darauf installiert sind und ob sie die Multi-Faktor-Authentifizierung verwenden. Bedingter Zugriff ist flexibel, aber diese Flexibilität kann es Ihnen ermöglichen, Richtlinien zu erstellen, die unerwünschte Ergebnisse haben, einschließlich des Sperrens Ihrer eigenen Administratoren. Die Planungsanleitung kann Ihnen dabei helfen, die Planung der Verwendung des bedingten Zugriffs zu durchdenken.

Erfahren Sie mehr:

Fortlaufende Zugriffsevaluierung

Fortlaufende Zugriffsevaluierung ist eine Funktion von Microsoft Entra ID, die bestimmte Ereignisse und Änderungen überwacht, um zu bestimmen, ob ein Benutzer den Zugriff auf eine Ressource behalten oder verlieren soll. Die OAuth 2.0-Authentifizierung basiert traditionell auf dem Ablauf von Zugriffstoken, um einem Benutzer den Zugriff auf moderne Cloud-Dienste zu entziehen. Benutzer, denen die Zugriffsrechte entzogen werden, behalten den Zugriff auf Ressourcen, bis das Zugriffstoken abläuft – für die Power Platform standardmäßig bis zu einer Stunde. Bei einer kontinuierlichen Zugriffsauswertung hingegen ändern Power Platform Services wie Dataverse die kritischen Ereignisse und Netzwerkstandortänderungen eines Benutzers. Sie beenden proaktiv aktive Benutzersitzungen oder erfordern eine erneute Authentifizierung und erzwingen Änderungen der Mandantenrichtlinien nahezu in Echtzeit, anstatt auf den Ablauf eines Zugriffstoken zu warten.

Da Unternehmen weiterhin hybride Arbeitsmodelle und Cloud-Anwendungen einführen, ist Microsoft Entra ID ein wichtiger primärer Sicherheitsperimeter zum Schutz von Benutzern und Ressourcen. Durch bedingten Zugriff wird dieser Perimeter über eine Netzwerkgrenze hinaus erweitert, um die Benutzer- und Geräteidentität einzubeziehen. Durch fortlaufenden Zugriff wird sichergestellt, dass der Zugriff neu bewertet wird, wenn sich Ereignisse oder Benutzerstandorte ändern. Durch die Verwendung von Microsoft Entra ID mit Power Platform-Produkten können Sie eine konsistente Sicherheitsgovernance auf Ihr gesamtes Anwendungsportfolio anwenden.

Überprüfen Sie diese Identitätsverwaltung für Best Practices für weitere Tipps zur Verwendung von Microsoft Entra ID mit Power Platform.

Umgebungszugriff

Eine Power Platform Umgebung ist ein logischer Container und eine Einheit der Governance-Verwaltung, die in Power Platform die Sicherheitsgrenze darstellt. Viele Funktionen, z. B. das virtuelle Netzwerk, die Lockbox und Sicherheitsgruppen, können im Verwaltungskontext auf Umgebungsebene verwendet werden. Diese Granularität ermöglicht die Implementierung unterschiedlicher Sicherheitsanforderungen in verschiedenen Umgebungen, je nach Ihren Geschäftsanforderungen. Benutzer erhalten Zugriff auf eine Umgebung basierend auf einer Sicherheitsrolle, die ihnen zugewiesen ist. Eine Lizenz und eine Identität auf Mandantenebene reichen nicht aus, um Zugriff auf eine Umgebung zu gewähren, es sei denn, es handelt sich um die Standardumgebung.

Umgebungen mit Dataverse unterstützen erweiterte Sicherheitsmodelle für das Steuern des Zugriffs auf Daten und Services in einer Dataverse-Umgebung.

Umgebungen Sicherheitsgruppen zuweisen

Verwenden Sie Sicherheitsgruppen, um zu steuern, welche lizenzierten Benutzer Mitglieder einer bestimmten Umgebung sein können. Sie können Sicherheitsgruppen verwenden, um zu steuern, wer in anderen Power Platform-Umgebungen als der Standardumgebung oder den Entwicklungsumgebungen auf Ressourcen zugreifen kann. Verknüpfen Sie eine Sicherheitsgruppe mit jeder Umgebung, die über mindestens einen Benutzer oder eine verschachtelte Sicherheitsgruppe verfügt. Durch die Verwendung einer Sicherheitsgruppe für jede Umgebung wird sichergestellt, dass nur die richtigen Benutzer darauf zugreifen können. Wenn Sie den Prozess der Umgebungserstellung automatisieren, können Sie auch die Erstellung der Sicherheitsgruppe automatisieren und sicherstellen, dass Ihre Administratoren Zugriff auf jede neue Umgebung haben.

Power Platform-Administratoren haben Zugriff auf alle Umgebungen, auch wenn sie nicht der Sicherheitsgruppe für die Umgebung angehören. Dynamics 365 Administratoren müssen der Sicherheitsgruppe angehören, um auf die Umgebung zugreifen zu können.

Gastbenutzer verwalten

Möglicherweise müssen Sie Gastbenutzern den Zugriff auf Umgebungen und Power Platform-Ressourcen ermöglichen. Wie bei internen Benutzern auch können Sie den bedingten Zugriff und die fortlaufende Zugriffsevaluierung von Microsoft Entra ID verwenden, um sicherzustellen, dass für Gastbenutzer eine höhere Sicherheitsstufe gilt.

Um die Sicherheit weiter zu erhöhen und das Risiko der versehentlichen Bereitstellung von zu vielen Freigaben zu verringern, können Sie bei Bedarf auch den Zugriff von Microsoft Entra-Gästen auf Ihre gesicherten Dataverse-Umgebungen blockieren oder aktivieren. Standardmäßig ist der Gastzugriff für neue Umgebungen mit Dataverse-Unterstützung eingeschränkt, um von Anfang an eine sichere Einrichtung zu gewährleisten. Sie können Ihre Sicherheitsbewertung weiter verbessern, indem Sie diese Einstellung auch für vorhandene Umgebungen aktivieren.

Erstellern den Weg zur eigenen Entwicklungsumgebung aufzeigen

Umgebungsrouting ermöglicht Power Platform-Administratoren das automatische Weiterleiten neuer oder bestehender Ersteller an ihre eigenen, persönlichen Entwicklungsumgebungen, wenn Sie sich bei Power Platform-Produkten wie Power Apps oder Copilot Studio anmelden. Wir empfehlen Ihnen, das Umgebungsrouting so zu konfigurieren, dass es Erstellern einen persönlichen, sicheren Raum zum Erstellen mit Microsoft Dataverse bietet, ohne befürchten zu müssen, dass andere auf ihre Apps oder Daten zugreifen.

Ressourcenzugriff

Sicherheitsrollen steuern die Möglichkeit, in Umgebungen bestimmte Anwendungen und Flows zu erstellen. Beispielsweise können Sie Canvas-Apps direkt für einen Benutzer oder eine Microsoft Entra-ID-Gruppe freigeben, aber Dataverse-Sicherheitsrollen gelten weiterhin. Modellgesteuerte Apps geben Sie jedoch ausschließlich über Dataverse-Sicherheitsrollen frei.

Weisen Sie Rollen Identitäten basierend auf ihren Anforderungen zu.

Autorisieren Sie Aktionen basierend auf der Verantwortung jeder Identität. Stellen Sie sicher, dass eine Identität nicht mehr tut, als sie tun muss. Stellen Sie vor dem Festlegen von Autorisierungsregeln sicher, dass Sie wissen, wer oder was Anforderungen stellt, was diese Rolle tun darf und welchen Umfang ihre Berechtigungen haben. Diese Faktoren unterstützen Entscheidungen, die Identität, Rolle und Umfang kombinieren.

Stellen Sie sich die folgenden Fragen:

  • Benötigt die Identität Lese- oder Schreibzugriff auf die Daten? Welche Stufe des Schreibzugriffs ist erforderlich?
  • Wenn die Identität durch einen bösartigen Akteur kompromittiert wird, welche Auswirkungen hätte dies auf das System im Hinblick auf Vertraulichkeit, Integrität und Verfügbarkeit?
  • Benötigt die Identität permanenten Zugriff oder kann bedingter Zugriff in Betracht gezogen werden?
  • Führt die Identität Aktionen aus, die administrative oder erhöhte Berechtigungen erfordern?
  • Wie interagiert die Workload mit Diensten von Drittanbietern?

Eine Rolle ist ein Satz von Berechtigungen, der einer Identität zugewiesen ist. Weisen Sie Rollen zu, die der Identität ausschließlich das Abschließen von Aufgaben erlauben. Wenn die Berechtigungen eines Benutzers auf seine beruflichen Anforderungen beschränkt sind, lässt sich verdächtiges oder nicht autorisiertes Verhalten im System leichter erkennen.

Stellen Sie Fragen wie die folgenden:

  • Benötigt die Identität Berechtigungen zum Löschen von Ressourcen?
  • Benötigt die Rolle nur Zugriff auf die von ihr erstellten Datensätze?
  • Ist ein hierarchischer Zugriff basierend auf der Unternehmenseinheit, in der sich der Benutzer befindet, erforderlich?
  • Benötigt die Rolle administrative oder erweiterte Berechtigungen?
  • Benötigt die Rolle dauerhaften Zugriff auf diese Berechtigungen?
  • Was passiert, wenn der Benutzer den Arbeitsplatz wechselt?

Durch das Begrenzen der Zugriffsebene von Benutzern wird die potenzielle Angriffsfläche verringert. Wenn Sie nur die Mindestberechtigungen erteilen, die zum Ausführen bestimmter Aufgaben erforderlich sind, verringert sich das Risiko eines erfolgreichen Angriffs oder eines unbefugten Zugriffs erheblich. Beispielsweise benötigen Entwickelnde nur Erstellerzugriff auf die Entwicklungsumgebung, nicht jedoch auf die Produktionsumgebung. Sie benötigen Zugriff, um Ressourcen zu erstellen, aber nicht um Umgebungseigenschaften zu ändern. Sie benötigen möglicherweise Zugriff zum Lesen/Schreiben von Dataverse-Daten, jedoch nicht zum Ändern des Datenmodells oder der Attribute der Dataverse-Tabelle.

Vermeiden Sie Berechtigungen, die auf einzelne Benutzer abzielen. Granulare und benutzerdefinierte Berechtigungen schaffen Komplexität und Verwirrung. Sie können schwierig zu warten werden, wenn Benutzer Rollen ändern und innerhalb des Unternehmens wechseln oder wenn neue Benutzer mit ähnlichen Authentifizierungsanforderungen dem Team beitreten. Diese Situation kann zu einer komplexen Legacy-Konfiguration führen, die schwer zu warten ist und sich negativ auf Sicherheit und Zuverlässigkeit auswirkt.

Gewähren Sie Rollen, die mit den geringsten Berechtigungen beginnen, und fügen Sie je nach Ihren Betriebs- oder Datenzugriffsanforderungen weitere hinzu. Ihre technischen Teams müssen über klare Richtlinien zur Implementierung von Berechtigungen verfügen.

Prozesse zur Verwaltung des Identitätslebenszyklus einrichten

Der Zugriff auf Identitäten darf nicht länger bestehen als die Ressourcen, auf die die Identitäten zugreifen. Stellen Sie sicher, dass Sie über einen Prozess zum Deaktivieren oder Löschen von Identitäten verfügen, wenn Änderungen in der Teamstruktur oder in Softwarekomponenten vorgenommen werden.

Richten Sie einen Identitätsverwaltungsprozess ein, um den Lebenszyklus digitaler Identitäten, hochprivilegierter Benutzer, externer oder Gastbenutzer und Workloadbenutzer zu verwalten. Implementieren Sie Zugriffsüberprüfungen, um sicherzustellen, dass Identitäten, die die Organisation oder das Team verlassen, ihre Workloadberechtigungen entzogen werden.

Freigabelimits konfigurieren

Da der Wettlauf um die Einführung von KI branchenübergreifend Priorität hat, versuchen Administratoren, das Risiko einer übermäßigen Freigabe von Ressourcen anzugehen. Verwaltete Sicherheit unterstützt granulare Freigabegrenzwerte für Canvas-Apps und lösungsfähige Cloud-Flows, wodurch verhindert wird, dass Ersteller Flows für Sicherheitsgruppen und für Einzelpersonen freigeben.

Für Copilot Studio-Agenten-Szenarien haben Administratoren detaillierte Kontrolle über Editoren- oder Betrachterberechtigungen pro Umgebung oder Umgebungsguppe. Sie können die Betrachter auch auf bestimmte Sicherheitsgruppen, Einzelpersonen oder eine bestimmte Anzahl von Betrachtern beschränken.

Screenshot der Verwaltung von Freigabebeschränkungen im Power Platform Admin Center.

Zusätzlich zu diesen granularen Freigabegrenzwerten schränken Sie außerdem die Möglichkeit der Ersteller ein, die Kurzform Alle zu verwenden, um Apps für alle Personen in der Organisation freizugeben.

Erfahren Sie mehr:

Mit Azure-Ressourcen verbinden, die verwaltete Identitäten unterstützen

Um das Risiko zu minimieren, das mit dem Zugriff auf externe Ressourcen verbunden ist, bietet die Managed Identity-Unterstützung für Dataverse-Plug-Ins sichere und nahtlose Authentifizierung. Diese Unterstützung beseitigt die Notwendigkeit hartcodierter Anmeldeinformationen und vereinfacht die Verwaltung des Zugriffs auf Ressourcen.

Dataverse-Zugriff

Dataverse verwendet ein umfassendes Sicherheitsmodell , um die Datenintegrität und den Datenschutz der Benutzer zu schützen und gleichzeitig einen effizienten Datenzugriff und eine effiziente Zusammenarbeit zu fördern. Sie können Geschäftseinheiten, rollenbasierte Sicherheit, zeilenbasierte Sicherheit und spaltenbasierte Sicherheit kombinieren, um den allgemeinen Zugriff auf Informationen zu definieren, die Benutzer in einer Power Platform-Umgebung haben. Mit der rollenbasierten Zugriffssteuerung (RBAC) können Sie Zugriffsberechtigungen definieren und den Datenzugriff auf skalierbare Weise steuern. Mithilfe verschiedener integrierter oder angepasster Sicherheitsrollen können Sie Berechtigungen auf Datenbank-, Tabellen- oder bestimmten Datensatzebene erteilen.

Dataverse ermöglicht differenzierte Zugriffssteuerungen zur Verwaltung von Sicherheitsrollen zur Autorisierung und auf Datenebene. Diese Rollen definieren den Zeilen-, Feld-, Hierarchie- und Gruppenschutz, der die Granularität und Flexibilität bietet, die zum Schutz hochsensibler Geschäftsdaten in Anwendungen erforderlich sind.

Microsoft Purview Data Map ist eine einheitliche und automatisierte Lösung, mit der sensible Daten über verschiedene Datenquellen und Domänen hinweg erkannt, klassifiziert und gekennzeichnet werden können, Dataverse eingeschlossen. Die Kennzeichnung mit Purview Data Map ermöglicht es Organisationen, die Daten automatisch zu klassifizieren und sensible Daten problemlos zu identifizieren. Mit der Integration von Purview Data Map können Sie den manuellen Aufwand sowie menschliches Versagen bei der Kennzeichnung von Daten in Dataverse reduzieren, indem Sie vordefinierte Regeln und Richtlinien verwenden, die Ihren Geschäfts- und Compliance-Anforderungen entsprechen.

Anforderungen bei der Identitäts- und Zugriffsverwaltung verstehen

Als Kunde sind Sie verantwortlich für:

  • Konto- und Identitätsverwaltung
  • Richtlinien für bedingten Zugriff erstellen und konfigurieren
  • Sicherheitsrollen erstellen und zuweisen
  • Prüfung und Überwachung aktivieren und konfigurieren
  • Authentifizierung und Sicherheit von Komponenten, mit denen Power Platform eine Verbindung herstellen kann

Machen Sie sich mit den wichtigsten Anforderungen für die Power Platform-Workload vertraut, die Sie implementieren. Stellen Sie sich die folgenden Fragen, um die zu konfigurierenden Identitäts- und Zugriffsverwaltungsfunktionen zu identifizieren.

  • Wie implementieren Sie Zugriffskontroll- und Authentifizierungsmechanismen, um sicherzustellen, dass nur autorisierte Benutzer auf die Workload zugreifen können?
  • Wie stellen Sie eine sichere und nahtlose Benutzerauthentifizierung sicher?
  • Wie steuern Sie, welche Apps mit der generativen KI (Agent) interagieren können? Mit welchen Maßnahmen stellen Sie sicher, dass diese Einschränkungen wirksam sind?
  • Wie lässt sich die Workload sicher in andere interne und externe Systeme integrieren?
  • Von wo aus greifen Benutzer auf diese Lösung zu? Verwenden Sie beispielsweise ein mobiles Gerät oder einen Webbrowser?
  • Sind Ihre Benutzer intern, extern oder beides?

Empfehlungen

Das effektive Steuern von Erstellern, Benutzern und Gästen ist unerlässlich, um Sicherheit, Compliance und betriebliche Effizienz in Power Platform-Umgebungen aufrechtzuerhalten. Im Folgenden finden Sie detaillierte Empfehlungen für die Verwaltung von Zugriffen und Berechtigungen:

  1. Ersteller an ihre eigene persönliche Entwicklungsumgebung weiterleiten: Verwenden Sie das Umgebungsrouting, um Ersteller zu ermutigen, ihre eigenen persönlichen Entwicklungsumgebungen zum Erstellen und Testen von Anwendungen zu verwenden. Dieser Ansatz isoliert Entwicklungsaktivitäten von Produktionsumgebungen und verringert das Risiko versehentlicher Änderungen oder Unterbrechungen. Persönliche Entwicklungsumgebungen bieten einen sicheren Raum für Experimente und Innovationen, ohne kritische Geschäftsabläufe zu beeinträchtigen.

  2. Keine Erstellerberechtigungen in Test- und Produktionsumgebungen zulassen: Beschränken Sie die Erstellerberechtigungen in Test- und Produktionsumgebungen, um nicht autorisierte Änderungen zu unterbinden und sicherzustellen, dass nur genehmigte und gründlich getestete Anwendungen bereitgestellt werden. Diese Aufgabentrennung trägt dazu bei, die Integrität und Stabilität von Produktionssystemen zu erhalten und das Risiko von Fehlern und Sicherheitslücken zu minimieren.

  3. Zugriff mithilfe von Sicherheitsrollen mit geringsten Berechtigungen steuern: Implementieren Sie die rollenbasierte Zugriffssteuerung (RBAC), um Berechtigungen basierend auf dem Prinzip der geringsten Berechtigung zuzuweisen. Gewähren Sie Benutzern nur den Zugriff, den sie benötigen, um ihre spezifischen Aufgaben auszuführen. Durch das Einschränken von Berechtigungen verringern Sie die Angriffsfläche und minimieren die potenziellen Auswirkungen von Sicherheitsverletzungen.

  4. Probleme beim Benutzerzugriff mithilfe von „Diagnose ausführen“ diagnostizieren: Verwenden Sie den Befehl Diagnose ausführen, um Probleme mit dem Benutzerzugriff zu beheben und zu diagnostizieren. Dieses Tool hilft bei der Identifizierung und Lösung von Problemen im Zusammenhang mit Berechtigungen und stellt sicher, dass Benutzer über den entsprechenden Zugriff verfügen, um ihre Aufgaben auszuführen. Eine regelmäßige Diagnose kann auch dabei helfen, potenzielle Sicherheitslücken zu erkennen und zu beheben.

  5. Grenzwert Freigabe über die Kurzform „Alle“ beschränken und die Konfiguration spezifischer Grenzwerte bewerten: Vermeiden Sie umfassende Freigabeberechtigungen, die jedem den Zugriff auf eine Ressource ermöglichen. Konfigurieren Sie bestimmte Freigabegrenzen, um zu steuern, für wie viele Benutzer Ersteller ihre Anwendungen und Daten freigeben können.

  6. Wenden Sie Datenrichtlinien auf die Standard- und Entwicklerumgebungen an: Wenden Sie Datenrichtlinien auf die Standard- und Entwicklerumgebungen an, um den Zugriff nur auf die Connectors einzuschränken, die Entwickler benötigen. Dieser Ansatz trägt dazu bei, nicht autorisierte Datenübertragungen zu verhindern und sicherzustellen, dass vertrauliche Informationen geschützt sind. Überprüfen und aktualisieren Sie regelmäßig Datenrichtlinien, um sich an sich ändernde Sicherheitsanforderungen anzupassen.

  7. Microsoft Entra ID-Gruppen verwenden, um den Zugriff auf Umgebungen zu sichern: Verwenden Sie Microsoft Entra ID-Gruppen, um den Zugriff auf Power Platform-Umgebungen zu verwalten und zu sichern. Durch die Gruppierung von Benutzern basierend auf ihren Rollen und Verantwortlichkeiten können Sie Berechtigungen effizient zuweisen und verwalten. Des Weiteren vereinfachen Microsoft Entra ID-Gruppen die Aktualisierung von Zugriffssteuerungen, wenn sich die Anforderungen des Unternehmens ändern.

  8. Verwenden Sie Dataverse, um ein integriertes flexibles RBAC-Sicherheitsmodell zu verwenden: Dataverse bietet ein integriertes, flexibles rollenbasiertes Zugriffssteuerungssicherheitsmodell, mit dem Sie Benutzerberechtigungen und den Zugriff auf Daten effektiv verwalten können. Mit diesem Modell können Sie benutzerdefinierte Rollen definieren und bestimmte Berechtigungen basierend auf Aufgabenfunktionen und Zuständigkeiten zuweisen. Stellen Sie sicher, dass Benutzer nur über den erforderlichen Zugriff verfügen, um ihre Aufgaben auszuführen. Mit Funktionen wie granularen Berechtigungen, hierarchischer Sicherheit und teambasiertem Zugriff verbessert das RBAC-Modell von Dataverse den Datenschutz, unterstützt die Konformität mit gesetzlichen Anforderungen und vereinfacht die Verwaltung des Benutzerzugriffs innerhalb von Power Platform-Umgebungen.

Nächste Schritte,

Lesen Sie die ausführlichen Artikel dieser Serie, um Ihre Sicherheitslage weiter zu verbessern:

Lesen Sie nach der Lektüre der Artikel die Sicherheitscheckliste durch, um sicherzustellen, dass die Power Platform-Bereitstellungen robust und resilient sind und den Best Practices entsprechen.