Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In deze handleiding voor bewerkingen worden de controles en acties beschreven die u moet uitvoeren om de volgende gebieden te beveiligen en te onderhouden:
- Identiteits- en toegangsbeheer : de mogelijkheid om de levenscyclus van identiteiten en hun rechten te beheren.
- Verificatiebeheer : de mogelijkheid om referenties te beheren, verificatie-ervaring te definiëren, toewijzing delegeren, het gebruik te meten en toegangsbeleid te definiëren op basis van de beveiligingspostuur van het bedrijf.
- Governance: de mogelijkheid om de toegang te beoordelen en te bevestigen die niet-bevoorrechte en bevoegde identiteiten zijn verleend, audit en beheer van wijzigingen in de omgeving.
- Bewerkingen : optimaliseer de bewerkingen microsoft Entra-id.
Sommige aanbevelingen hier zijn mogelijk niet van toepassing op de omgeving van alle klanten, bijvoorbeeld AD FS best practices zijn niet van toepassing als uw organisatie wachtwoord-hashsynchronisatie gebruikt.
Opmerking
Deze aanbevelingen zijn actueel vanaf de publicatiedatum, maar kunnen na verloop van tijd veranderen. Organisaties moeten hun identiteitsprocedures continu evalueren naarmate Microsoft-producten en -services zich in de loop van de tijd ontwikkelen. Aanbevelingen kunnen veranderen wanneer organisaties zich abonneren op een andere Microsoft Entra ID P1- of P2-licentie.
Belanghebbenden
Elke sectie in deze handleiding adviseert om stakeholders toe te wijzen om de belangrijkste taken met succes te plannen en te implementeren. De volgende tabel bevat een overzicht van de lijst met alle belanghebbenden in deze handleiding:
| Belanghebbende | Beschrijving |
|---|---|
| IAM-operatieteam | Dit team beheert het dagelijkse beheer van het identiteits- en toegangsbeheersysteem |
| Productiviteitsteam | Dit team is eigenaar van en beheert de productiviteitstoepassingen zoals e-mail, het delen van bestanden en samenwerking, chatberichten en vergaderen. |
| Toepassingseigenaar | Dit team is eigenaar van de specifieke toepassing vanuit zakelijk en meestal technisch perspectief in een organisatie. |
| InfoSec Architecture Team | Dit team plant en ontwerpt de procedures voor informatiebeveiliging van een organisatie. |
| InfoSec Operations Team | Dit team voert de geïmplementeerde procedures voor informatiebeveiliging van het InfoSec-architectuurteam uit en bewaakt deze. |
Volgende stappen
Aan de slag met de controles en acties voor identiteits- en toegangsbeheer.