Udostępnij przez


Odnajdywanie bieżącego stanu współpracy zewnętrznej w organizacji

Zanim dowiesz się więcej o bieżącym stanie współpracy zewnętrznej, określ stan zabezpieczeń. Rozważ scentralizowane a delegowane mechanizmy kontroli, a także cele dotyczące ładu, przepisów i zgodności.

Dowiedz się więcej: Określanie stanu zabezpieczeń na potrzeby dostępu zewnętrznego przy użyciu identyfikatora Entra firmy Microsoft

Użytkownicy w organizacji prawdopodobnie współpracują z użytkownikami z innych organizacji. Współpraca odbywa się z aplikacjami zwiększającymi produktywność, takimi jak platforma Microsoft 365, pocztą e-mail lub udostępnianie zasobów użytkownikom zewnętrznym. Te scenariusze obejmują użytkowników:

  • Inicjowanie współpracy zewnętrznej
  • Współpraca z użytkownikami zewnętrznymi i organizacjami
  • Udzielanie dostępu użytkownikom zewnętrznym

Zanim rozpoczniesz

Ten artykuł jest numerem 2 w serii 10 artykułów. Zalecamy przejrzenie artykułów w kolejności. Przejdź do sekcji Następne kroki , aby wyświetlić całą serię.

Określanie, kto inicjuje współpracę zewnętrzną

Ogólnie rzecz biorąc, użytkownicy poszukujący współpracy zewnętrznej wiedzą, z jakich aplikacji korzystać i kiedy kończy się dostęp. W związku z tym określ użytkowników z delegowanymi uprawnieniami do zapraszania użytkowników zewnętrznych, tworzenia pakietów dostępu i wykonywania przeglądów dostępu.

Aby znaleźć użytkowników współpracujących:

Wyliczanie użytkowników-gości i organizacji

Użytkownicy zewnętrzni mogą być użytkownikami Microsoft Entra B2B z poświadczeniami zarządzanymi przez partnera lub zewnętrznymi użytkownikami z poświadczeniami przyznawanymi lokalnie. Zazwyczaj ci użytkownicy są typem użytkownika-gościa. Aby dowiedzieć się więcej na temat zapraszania użytkowników gości i udostępniania zasobów, zobacz Omówienie współpracy B2B.

Możesz wyliczyć użytkowników-gości za pomocą:

Skorzystaj z następujących narzędzi, aby zidentyfikować współpracę firmy Microsoft Entra B2B, zewnętrzną dzierżawę firmy Microsoft Entra i użytkowników, którzy uzyskują dostęp do aplikacji:

Odnajdywanie domen poczty e-mail i właściwości nazwy firmy

Możesz określić organizacje zewnętrzne z nazwami domen adresów e-mail użytkowników zewnętrznych. To odkrycie może nie być możliwe w przypadku dostawców tożsamości użytkowników. Zalecamy napisanie atrybutu companyName w celu zidentyfikowania organizacji zewnętrznych.

Korzystanie z listy dozwolonych, listy blokowanych i zarządzania uprawnieniami

Użyj listy dopuszczonych lub listy blokowanych, aby umożliwić swojej organizacji współpracę z innymi organizacjami lub je zablokować na poziomie dzierżawcy. Kontrolowanie zaproszeń i realizacji B2B niezależnie od źródła (takiego jak Microsoft Teams, SharePoint lub Azure Portal).

Zobacz Zezwalanie lub blokowanie zaproszeń do użytkowników B2B z określonych organizacji

Jeśli używasz zarządzania upoważnieniami, możesz ograniczyć pakiety dostępu do podzbioru partnerów z opcją Określone połączone organizacje w obszarze Nowe pakiety dostępu w obszarze Zarządzanie tożsamościami.

Zrzut ekranu przedstawiający ustawienia i opcje w obszarze Zarządzanie tożsamościami, Nowy pakiet dostępu.

Określanie dostępu użytkowników zewnętrznych

Za pomocą spisu użytkowników zewnętrznych i organizacji określ dostęp do udzielenia użytkownikom. Można użyć interfejsu API Microsoft Graph, aby określić członkostwo w grupach Microsoft Entra lub przypisanie aplikacji.

Wyliczanie uprawnień aplikacji

Zbadaj dostęp do poufnych aplikacji, aby uzyskać świadomość na temat dostępu zewnętrznego. Zobacz, Udziel lub odwołaj uprawnienia interfejsu API programowo.

Wykrywanie udostępniania nieformalnego

Jeśli plany poczty e-mail i sieci są włączone, możesz zbadać udostępnianie zawartości za pośrednictwem poczty e-mail lub nieautoryzowanych aplikacji SaaS (Software as a Service).

Dalsze kroki

Skorzystaj z poniższej serii artykułów, aby dowiedzieć się więcej na temat zabezpieczania dostępu zewnętrznego do zasobów. Zalecamy przestrzeganie wymienionej kolejności.

  1. Określanie stanu zabezpieczeń na potrzeby dostępu zewnętrznego za pomocą identyfikatora Entra firmy Microsoft

  2. Odkryj bieżący stan współpracy zewnętrznej w organizacji (jesteś tutaj)

  3. Tworzenie planu zabezpieczeń na potrzeby dostępu zewnętrznego do zasobów

  4. Zabezpieczanie dostępu zewnętrznego za pomocą grup w usłudze Microsoft Entra ID i Microsoft 365

  5. Przejście do zarządzanej współpracy z firmą Microsoft Entra B2B

  6. Zarządzanie dostępem zewnętrznym za pomocą zarządzania upoważnieniami firmy Microsoft

  7. Zarządzanie dostępem zewnętrznym do zasobów przy użyciu zasad dostępu warunkowego

  8. Kontrolowanie dostępu zewnętrznego do zasobów w identyfikatorze Entra firmy Microsoft przy użyciu etykiet poufności

  9. Zabezpieczanie dostępu zewnętrznego do aplikacji Microsoft Teams, SharePoint i OneDrive dla Firm przy użyciu identyfikatora Entra firmy Microsoft

  10. Konwertowanie lokalnych kont gości na konta gości Microsoft Entra B2B