Delen via


Identiteits- en toegangsbeheer configureren

Het beheren van de toegang tot gevoelige informatie en bronnen is van cruciaal belang voor IT-beheerders en Chief Information Security Officers (CISO's) in alle sectoren. Het garanderen van toegang met minimale privileges is essentieel voor het handhaven van een sterke beveiliging.

Power Platform integreert met Microsoft Entra ID voor identiteits- en toegangsbeheer, waardoor beheerders gebruikers en hun interacties met Power Platform bronnen veilig kunnen beheren. Microsoft Entra ID staat centraal bij Microsoft-verificatie en beschermt tegen inbreuk op identiteiten. Microsoft Entra ID geeft IT-beheerders inzicht en controle en biedt beveiligingsfuncties zoals multifactorauthenticatie en voorwaardelijke toegang. Beheerde beveiliging biedt mogelijkheden die zijn gebaseerd op ID, waardoor beheerders gedetailleerde controle hebben om ervoor te zorgen dat alleen geautoriseerde gebruikers toegang hebben tot gegevens en bronnen. Microsoft Entra

In dit artikel worden identiteits- en toegangsbeheermaatregelen op elke laag uitgelegd.

Toegang voor huurders

Toegang op tenantniveau vormt de eerste beveiligingslaag en maakt gebruik van een Microsoft Entra ID. Hiermee wordt gegarandeerd dat gebruikers een actief gebruikersaccount hebben en voldoen aan het voorwaardelijke toegangsbeleid om in te loggen. Het hebben van een actief en ingeschakeld account geeft echter niet automatisch toegang tot het platform. Alleen gebruikers met de juiste licenties kunnen zich authenticeren en het platform gebruiken.

Servicebeheerrollen

U kunt twee aan Power Platform gerelateerde servicebeheerdersrollen toewijzen om een hoog beheerniveau te bieden:

  • Power Platform beheerder: Deze rol kan alle beheerdersfuncties in Power Platform uitvoeren, ongeacht het lidmaatschap van de beveiligingsgroep op omgevingsniveau.
  • Dynamics 365-beheerder: Deze rol kan de meeste beheerdersfuncties in Power Platform uitvoeren, maar alleen voor omgevingen waarin de rol tot de beveiligingsgroep behoort.

Deze rollen kunnen geen gebruikersaccounts, abonnementen en toegangsinstellingen voor andere Microsoft 365 apps beheren. Om deze taken uit te voeren, moet u samenwerken met andere beheerders in uw organisatie. Raadpleeg de machtigingsmatrix voor servicebeheerders voor meer informatie over de bevoegdheden van elke rol.

Beheerdersidentiteiten vormen een groot beveiligingsrisico, omdat hun taken speciale toegang tot veel systemen en applicaties vereisen. Compromissen of misbruik kunnen schadelijk zijn voor uw bedrijf en uw informatiesystemen. Beveiliging van het bestuur is een van de meest kritieke veiligheidsgebieden.

Om bevoorrechte toegang te beschermen tegen vastberaden tegenstanders, is een complete en doordachte aanpak nodig om systemen te isoleren van risico's. Hieronder volgen een aantal strategieën:

  • Minimaliseer het aantal kritieke impactaccounts.
  • Gebruik aparte rollen in plaats van het verlenen van hogere rechten voor bestaande identiteiten.
  • Voorkom permanente of permanente toegang door gebruik te maken van de just-in-time (JIT)-functies van uw identiteitsprovider. Voor situaties waarbij sprake is van noodgevallen, volgt u een noodtoegangsproces. Gebruik Privileged Identity Management (PIM), een functie van Microsoft Entra ID, om het gebruik van deze rollen met hoge privileges te beheren, controleren en bewaken.
  • Maak gebruik van moderne toegangsprotocollen, zoals wachtwoordloze authenticatie of multifactorauthenticatie.
  • Dwing belangrijke beveiligingskenmerken af met behulp van voorwaardelijk toegangsbeleid.
  • Verwijder administratieve accounts die niet worden gebruikt.

Voorwaardelijke toegang

Met voorwaardelijke toegang, een functie van Microsoft Entra ID, kunt u beleid toepassen op basis van signalen over de situatie van de gebruiker. Met deze signalen kunt u het risiconiveau inschatten en passende maatregelen treffen. Voorwaardelijke toegangsbeleidsregels zijn in hun eenvoudigste vorm als-dan-instructies die definiëren wat gebruikers moeten doen om toegang te krijgen tot een bron. U kunt bijvoorbeeld vereisen dat gebruikers multifactorauthenticatie gebruiken als ze toegang willen tot een canvas-app die een nalevingsproces bijhoudt. Power Apps

Geef niet alle identiteiten hetzelfde toegangsniveau. Baseer uw beslissingen op twee belangrijke factoren:

  • tijd. Hoe lang de identiteit toegang heeft tot uw omgeving.
  • Voorrecht. Het machtigingsniveau.

Deze factoren sluiten elkaar niet uit. Met een gecompromitteerde identiteit met meer privileges en onbeperkte toegangsduur kunt u meer controle krijgen over het systeem en de gegevens, of die toegang gebruiken om de omgeving te blijven veranderen. Beperk deze toegangsfactoren als preventieve maatregel en om de explosieradius te beheersen.

JIT-benaderingen (Just-In-Time) bieden alleen de vereiste bevoegdheden wanneer u ze nodig hebt.

Just Enough Access (JEA) biedt alleen de vereiste bevoegdheden.

Hoewel tijd en bevoegdheden de primaire factoren zijn, zijn andere voorwaarden van toepassing. U kunt bijvoorbeeld ook het apparaat, het netwerk en de locatie waar de toegang vandaan komt gebruiken om beleid in te stellen.

Maak gebruik van krachtige controlemechanismen waarmee u ongeautoriseerde toegang filtert, detecteert en blokkeert. Denk hierbij aan parameters als gebruikersidentiteit en -locatie, apparaatstatus, werklastcontext, gegevensclassificatie en afwijkingen.

Uw workload moet bijvoorbeeld mogelijk toegankelijk zijn voor identiteiten van derden, zoals leveranciers, partners en klanten. Ze hebben het juiste toegangsniveau nodig in plaats van de standaardmachtigingen die u aan voltijdwerknemers verleent. Een duidelijk onderscheid tussen externe accounts maakt het gemakkelijker om aanvallen die afkomstig zijn van deze vectoren te voorkomen en te detecteren.

Plan hoe u beleidsregels kunt gebruiken om uw beveiligingsrichtlijnen voor Power Platform af te dwingen. U kunt een beleid gebruiken om de toegang te beperken tot specifieke gebruikers of onder bepaalde voorwaarden, zoals waar ze zich bevinden, welk apparaat ze gebruiken en welke apps erop zijn geïnstalleerd, en of ze gebruikmaken van multifactorauthenticatie. Power Platform Voorwaardelijke toegang is flexibel, maar met die flexibiliteit kunt u ook beleid maken dat ongewenste resultaten kan opleveren, zoals het buitensluiten van uw eigen beheerders. De planningsgids kan u helpen bij het plannen van uw gebruik van voorwaardelijke toegang.

Meer informatie:

Continue toegangsevaluatie

Continue toegangsevaluatie is een functie van Microsoft Entra ID die bepaalde gebeurtenissen en wijzigingen bewaakt om te bepalen of een gebruiker toegang tot een bron moet behouden of verliezen. Traditioneel verloopt bij OAuth 2.0-verificatie het toegangstoken om de toegang van een gebruiker tot moderne cloudservices in te trekken. Gebruikers van wie de toegangsrechten worden beëindigd, behouden toegang tot resources totdat het toegangstoken verloopt. Voor Power Platform is dit standaard een uur. Met continue toegangsevaluatie evalueren Power Platform-services zoals Dataverse echter continu de kritieke gebeurtenissen en netwerklocatiewijzigingen van een gebruiker. Ze beëindigen actieve gebruikerssessies proactief of vereisen herverificatie, en dwingen bijna in realtime wijzigingen in het tenantbeleid af in plaats van te wachten tot een toegangstoken verloopt.

Naarmate organisaties steeds meer hybride werkmodellen en cloudapplicaties omarmen, vormt ID een belangrijke primaire beveiligingsperimeter die gebruikers en bronnen beschermt. Microsoft Entra Met voorwaardelijke toegang wordt de perimeter uitgebreid tot buiten de netwerkgrens, zodat ook de identiteit van gebruikers en apparaten wordt opgenomen. Continue toegang zorgt ervoor dat de toegang opnieuw wordt geëvalueerd als gebeurtenissen of gebruikerslocaties veranderen. Door Microsoft Entra ID te gebruiken met Power Platform producten, kunt u een consistent beveiligingsbeheer toepassen op uw hele applicatieportfolio.

Bekijk deze best practices voor identiteitsbeheer voor meer tips over het Microsoft Entra gebruiken van ID met Power Platform.

Toegang tot omgevingen

Een Power Platform omgeving is een logische container en eenheid van governancebeheer die de beveiligingsgrens in Power Platform vertegenwoordigt. Veel functies, zoals virtuele netwerken, Lockbox en beveiligingsgroepen, werken vanuit een beheerperspectief allemaal op een gedetailleerd omgevingsniveau. Dankzij deze granulariteit kunnen verschillende beveiligingsvereisten in verschillende omgevingen worden geïmplementeerd, afhankelijk van uw zakelijke behoeften. Gebruikers krijgen toegang tot een omgeving op basis van een beveiligingsrol die aan hen is toegewezen. Het simpelweg hebben van een licentie en een identiteit op tenantniveau is niet voldoende om toegang te verlenen tot een omgeving, tenzij het de standaardomgeving is.

Omgevingen met Dataverse ondersteuning voor geavanceerde beveiligingsmodellen voor het beheren van de toegang tot gegevens en services in een Dataverse database.

Beveiligingsgroepen toewijzen aan omgevingen

Gebruik beveiligingsgroepen om te bepalen welke gelicentieerde gebruikers lid kunnen zijn van een bepaalde omgeving. U kunt beveiligingsgroepen gebruiken om te bepalen wie toegang heeft tot bronnen in andere omgevingen dan de standaardomgeving of ontwikkelaarsomgevingen. Power Platform Koppel één beveiligingsgroep aan elke omgeving met minimaal één gebruiker of geneste beveiligingsgroep. Als u voor elke omgeving een beveiligingsgroep gebruikt, zorgt u ervoor dat alleen de juiste gebruikers er toegang toe hebben. Als u het proces voor het maken van omgevingen automatiseert, kunt u ook het maken van de beveiligingsgroep automatiseren en ervoor zorgen dat uw beheerders toegang hebben tot elke nieuwe omgeving.

Power Platform Beheerders hebben toegang tot alle omgevingen, zelfs als ze geen deel uitmaken van de beveiligingsgroep voor die omgeving. Beheerders van Dynamics 365 moeten deel uitmaken van de beveiligingsgroep om toegang te krijgen tot de omgeving.

Gastgebruikers beheren

Mogelijk moet u gastgebruikers toegang geven tot omgevingen en Power Platform bronnen. Net als bij interne gebruikers kunt u ID-voorwaardelijke toegang en continue toegangsbeoordeling gebruiken om ervoor te zorgen dat gastgebruikers een hoger beveiligingsniveau krijgen. Microsoft Entra

Om de beveiliging verder te verbeteren en het risico op onbedoeld te veel delen te verkleinen, kunt u indien nodig ook de toegang van gasten tot uw door uzelf ondersteunde omgevingen blokkeren of inschakelen. Microsoft Entra Dataverse Standaard is gasttoegang beperkt tot door de nieuwe versie ondersteunde omgevingen. Hierdoor is een veilige installatie vanaf het begin gegarandeerd. Dataverse U kunt uw beveiligingsscore verder verbeteren door deze instelling ook in te schakelen voor bestaande omgevingen.

Routemakers naar hun eigen ontwikkelomgeving

Met omgevingsroutering kunnen Power Platform beheerders nieuwe of bestaande makers automatisch doorverwijzen naar hun eigen persoonlijke ontwikkelaarsomgeving wanneer ze inloggen op Power Platform producten zoals Power Apps of Copilot Studio. Wij raden u aan omgevingsroutering te configureren om makers een persoonlijke, veilige ruimte te bieden waar ze mee kunnen bouwen, zonder dat ze bang hoeven te zijn dat anderen toegang krijgen tot hun apps of gegevens. Microsoft Dataverse

Toegang tot bronnen

Beveiligingsrollen bepalen de mogelijkheid om specifieke applicaties en stromen in omgevingen te maken en uit te voeren. U kunt canvas-apps bijvoorbeeld rechtstreeks delen met een gebruiker of een Microsoft Entra-id-groep, maar dataverse-beveiligingsrollen zijn nog steeds van toepassing. U deelt modelgestuurde apps echter alleen via Dataverse beveiligingsrollen.

Wijs rollen toe aan identiteiten op basis van hun vereisten

Autoriseer acties op basis van de verantwoordelijkheid van elke identiteit. Zorg ervoor dat een identiteit niet meer doet dan nodig is. Voordat u autorisatieregels instelt, moet u ervoor zorgen dat u begrijpt wie of wat de verzoeken doet, welke taken de rol mag uitvoeren en wat de reikwijdte van de bijbehorende machtigingen is. Deze factoren sturen beslissingen die identiteit, rol en reikwijdte combineren.

Denk na over de volgende vragen:

  • Heeft de identiteit lees- of schrijftoegang tot de gegevens nodig? Welk niveau van schrijftoegang is vereist?
  • Als de identiteit wordt aangetast door een kwaadwillende, wat zou dan de impact zijn op het systeem in termen van vertrouwelijkheid, integriteit en beschikbaarheid?
  • Heeft de identiteit permanente toegang nodig of kan voorwaardelijke toegang worden overwogen?
  • Voert de identiteit acties uit waarvoor beheerders- of verhoogde machtigingen zijn vereist?
  • Hoe zal de workload omgaan met services van derden?

Een rol is een machtigingenset die aan een identiteit is toegewezen. Wijs rollen toe die alleen de identiteit in staat stellen de taak te voltooien, en niet meer. Wanneer de machtigingen van gebruikers beperkt zijn tot hun taakvereisten, is het gemakkelijker om verdacht of ongeautoriseerd gedrag in het systeem te identificeren.

Stel uzelf vragen als de volgende:

  • Heeft de identiteit machtigingen nodig om resources te verwijderen?
  • Heeft de rol alleen toegang nodig tot de records die ze hebben gemaakt?
  • Is hiërarchische toegang vereist op basis van de business unit waarin de gebruiker zich bevindt?
  • Heeft de rol administratieve of verhoogde machtigingen nodig?
  • Heeft de rol permanente toegang tot deze machtigingen nodig?
  • Wat gebeurt er als de gebruiker van baan verandert?

Door de toegang van gebruikers te beperken, wordt het potentiële aanvalsoppervlak verkleind. Als u alleen de minimale machtigingen verleent die nodig zijn om specifieke taken uit te voeren, verkleint u het risico op een succesvolle aanval of ongeautoriseerde toegang. Ontwikkelaars hebben bijvoorbeeld alleen maker-toegang nodig tot de ontwikkelomgeving, maar niet tot de productieomgeving. Ze moeten toegang hebben om bronnen te creëren, maar mogen de eigenschappen van de omgeving niet wijzigen. Ze hebben mogelijk toegang nodig om gegevens te lezen/schrijven van Dataverse , maar niet om het gegevensmodel of de kenmerken van de Dataverse tabel te wijzigen.

Vermijd machtigingen die alleen voor individuele gebruikers gelden. Gedetailleerde en aangepaste machtigingen zorgen voor complexiteit en verwarring. Ze kunnen moeilijk te onderhouden zijn wanneer gebruikers van rol veranderen en zich in het bedrijf verplaatsen, of als nieuwe gebruikers met vergelijkbare verificatievereisten lid worden van het team. Deze situatie kan leiden tot een complexe, verouderde configuratie die lastig te onderhouden is en een negatieve impact heeft op zowel de beveiliging als de betrouwbaarheid.

Ken rollen toe die beginnen met de minste rechten en voeg er meer toe op basis van uw operationele behoeften of behoeften op het gebied van gegevenstoegang. Uw technische teams moeten duidelijke richtlijnen hebben voor het implementeren van machtigingen.

Processen opzetten om de identiteitslevenscyclus te beheren

Toegang tot identiteiten mag niet langer duren dan de bronnen waartoe de identiteiten toegang hebben. Zorg ervoor dat u een proces hebt voor het uitschakelen of verwijderen van identiteiten wanneer er wijzigingen optreden in de teamstructuur of softwareonderdelen.

Stel een identiteitsbeheerproces in om de levenscyclus van digitale identiteiten, gebruikers met hoge bevoegdheden, externe of gastgebruikers en workloadgebruikers te beheren. Implementeer toegangsbeoordelingen om ervoor te zorgen dat wanneer identiteiten de organisatie of het team verlaten, hun workloadmachtigingen worden verwijderd.

Deellimieten configureren

Omdat de implementatie van AI in alle sectoren prioriteit krijgt, proberen beheerders het risico van het te veel delen van middelen aan te pakken. Beheerde beveiliging ondersteunt gedetailleerde deellimieten voor canvas-apps en oplossingsbewuste cloudstromen, waardoor wordt voorkomen dat makers stromen delen tussen beveiligingsgroepen en met individuen.

Voor Copilot Studio-agentenscenario's hebben beheerders gedetailleerde controle over bewerkings- en weergavemachtigingen per omgeving of groep van omgevingen. Ze kunnen ook het aantal kijkers beperken tot specifieke beveiligingsgroepen, personen of een bepaald aantal kijkers.

Schermopname van het beheren van limieten voor delen in het Power Platform-beheercentrum.

Beperk naast deze gedetailleerde limieten voor delen ook de mogelijkheid van makers om de afkorting Everyone te gebruiken om apps te delen met iedereen in de organisatie.

Meer informatie:

Maak verbinding met Azure-resources die beheerde identiteit ondersteunen

Om het risico voor toegang tot externe resources te minimaliseren, biedt ondersteuning voor beheerde identiteiten voor Dataverse-invoegtoepassingen veilige en naadloze verificatie. Deze ondersteuning elimineert de noodzaak van in code vastgelegde referenties en vereenvoudigt het beheer van toegang tot resources.

Dataverse toegang

Dataverse maakt gebruik van een uitgebreid beveiligingsmodel om gegevensintegriteit en gebruikersprivacy te beschermen en tegelijkertijd efficiënte gegevenstoegang en samenwerking te bevorderen. U kunt bedrijfseenheden, beveiliging op basis van rollen, beveiliging op basis van rijen en beveiliging op basis van kolommen combineren om de algemene toegang te definiëren tot informatie die gebruikers hebben in een Power Platform-omgeving. Met op rollen gebaseerde toegangscontrole (RBAC) kunt u toegangsrechten definiëren en de toegang tot gegevens op schaalbare wijze beheren. Met behulp van verschillende ingebouwde of aangepaste beveiligingsrollen kunt u machtigingen verlenen op database-, tabel- of specifiek recordniveau.

Dataverse maakt gedetailleerde toegangscontroles mogelijk om autorisatie- en beveiligingsrollen op gegevensniveau te beheren. Deze rollen definiëren rij-, veld-, hiërarchische en groepsbeveiliging, die de granulariteit en flexibiliteit bieden die nodig zijn om uiterst gevoelige bedrijfsgegevens in toepassingen te beveiligen.

Microsoft Purview Data Map is een uniforme en geautomatiseerde oplossing waarmee u gevoelige gegevens uit verschillende gegevensbronnen en domeinen kunt ontdekken, classificeren en labelen, waaronder Dataverse. Dankzij labeling met Purview Data Map kunnen organisaties gegevens automatisch classificeren en gevoelige gegevens eenvoudig identificeren. Met de integratie van Purview Data Map kunt u de handmatige inspanning en menselijke fouten die gepaard gaan met het labelen van gegevens beperken door vooraf gedefinieerde regels en beleidsregels te gebruiken die aansluiten bij uw bedrijfs- en nalevingsbehoeften. Dataverse

Begrijp de vereisten voor identiteits- en toegangsbeheer

Als klant bent u verantwoordelijk voor:

  • Account- en identiteitsbeheer
  • Voorwaardelijke toegangsbeleid maken en configureren
  • Beveiligingsrollen aanmaken en toewijzen
  • Auditing en monitoring inschakelen en configureren
  • Authenticatie en beveiliging van componenten die verbinding kunnen maken met Power Platform

Begrijp de belangrijkste vereisten voor de workload die u implementeert. Power Platform Stel uzelf de volgende vragen om te bepalen welke identiteits- en toegangsbeheerfuncties u moet configureren.

  • Hoe implementeert u toegangscontrole en authenticatiemechanismen om ervoor te zorgen dat alleen geautoriseerde gebruikers toegang hebben tot de workload?
  • Hoe zorgt u voor veilige en naadloze gebruikersauthenticatie?
  • Hoe bepaalt u welke apps kunnen communiceren met de generatieve AI (agent) en welke maatregelen zorgen ervoor dat deze beperkingen effectief zijn?
  • Hoe wordt de werklast veilig geïntegreerd met andere interne en externe systemen?
  • Waar vinden gebruikers deze oplossing? Gebruiken ze bijvoorbeeld een mobiel apparaat of een webbrowser?
  • Zijn uw gebruikers intern, extern of beide?

Aanbevelingen

Het effectief beheren van makers, gebruikers en gasten is essentieel om de beveiliging, naleving en operationele efficiëntie in omgevingen te handhaven. Power Platform Hieronder vindt u gedetailleerde aanbevelingen voor het beheren van toegang en machtigingen:

  1. Leid makers naar hun eigen persoonlijke ontwikkelomgeving: Gebruik omgevingsroutering om makers aan te moedigen hun eigen persoonlijke ontwikkelomgevingen te gebruiken voor het bouwen en testen van applicaties. Met deze aanpak worden ontwikkelingsactiviteiten geïsoleerd van productieomgevingen, waardoor het risico op onbedoelde wijzigingen of verstoringen wordt verminderd. Persoonlijke ontwikkelomgevingen bieden een veilige ruimte voor experimenten en innovatie zonder dat dit de kritieke bedrijfsprocessen beïnvloedt.

  2. Geen makerrechten toestaan in test- en productieomgevingen: Beperk makerrechten in test- en productieomgevingen om ongeautoriseerde wijzigingen te voorkomen en ervoor te zorgen dat alleen goedgekeurde en grondig geteste applicaties worden geïmplementeerd. Door deze scheiding van taken blijven de integriteit en stabiliteit van productiesystemen gewaarborgd en wordt het risico op fouten en beveiligingsproblemen geminimaliseerd.

  3. Beheer toegang met behulp van beveiligingsrollen met de minste privileges: implementeer op rollen gebaseerde toegangscontrole (RBAC) om machtigingen toe te wijzen op basis van het principe van de minste privileges. Verleent gebruikers alleen de toegang die ze nodig hebben om hun specifieke taken uit te voeren. Door machtigingen te beperken, verkleint u het aanvalsoppervlak en minimaliseert u de potentiële impact van beveiligingsinbreuken.

  4. Diagnostiseer problemen met gebruikerstoegang door 'Diagnostiek uitvoeren' aan te roepen: Gebruik de opdracht Diagnostiek uitvoeren om problemen met gebruikerstoegang op te lossen en te diagnosticeren. Met deze tool kunt u problemen met machtigingen identificeren en oplossen. Zo zorgt u ervoor dat gebruikers de juiste toegang hebben om hun taken uit te voeren. Regelmatige diagnostiek kan ook helpen bij het opsporen en aanpakken van mogelijke beveiligingslekken.

  5. Beperk delen met iedereen en evalueer de configuratie van specifieke limieten: Vermijd brede machtigingen voor delen waarmee iedereen toegang heeft tot een bron. Stel specifieke limieten voor delen in om te bepalen met hoeveel gebruikers makers hun applicaties en gegevens kunnen delen.

  6. Gegevensbeleid toepassen op de standaard- en ontwikkelaarsomgevingen: pas gegevensbeleid toe op de standaardomgeving en ontwikkelomgevingen om alleen de toegang te beperken tot de connectors die makers nodig hebben. Deze aanpak helpt onbevoegde gegevensoverdrachten te voorkomen en zorgt ervoor dat gevoelige informatie wordt beveiligd. Regelmatig gegevensbeleid controleren en bijwerken om te voldoen aan veranderende beveiligingsvereisten.

  7. gebruik Microsoft Entra ID-groepen om de toegang tot de omgeving te beveiligen: Gebruik Microsoft Entra ID-groepen om de toegang tot Power Platform omgevingen te beheren en beveiligen. Door gebruikers te groeperen op basis van hun rollen en verantwoordelijkheden, kunt u efficiënt machtigingen toewijzen en beheren. Microsoft Entra ID-groepen vereenvoudigen bovendien het proces voor het bijwerken van toegangscontroles naarmate de behoeften van de organisatie veranderen.

  8. Gebruik Dataverse om een ingebouwd flexibel RBAC-beveiligingsmodel te hebben: Dataverse biedt een ingebouwd, flexibel op rollen gebaseerd beveiligingsmodel voor toegangsbeheer waarmee u gebruikersmachtigingen en -toegang tot gegevens effectief kunt beheren. Met dit model kunt u aangepaste rollen definiëren en specifieke machtigingen toewijzen op basis van functiefuncties en verantwoordelijkheden. Zorg ervoor dat gebruikers alleen de benodigde toegang hebben om hun taken uit te voeren. Met functies zoals gedetailleerde machtigingen, hiërarchische beveiliging en teamgebaseerde toegang verbetert het RBAC-model van Dataverse de gegevensbescherming, ondersteunt het de naleving van wettelijke vereisten en vereenvoudigt het het beheer van gebruikerstoegang binnen Power Platform omgevingen.

Volgende stappen

Bekijk de uitgebreide artikelen in deze serie om uw beveiligingshouding verder te verbeteren:

Nadat u de artikelen hebt gelezen, bekijkt u de beveiligingschecklist om ervoor te zorgen dat de implementaties robuust, veerkrachtig en in overeenstemming met de best practices zijn. Power Platform