Udostępnij przez


Przewodnik po operacjach firmy Microsoft Entra

W tym przewodniku referencyjnym dotyczącym operacji opisano kontrole i akcje, które należy wykonać w celu zabezpieczenia i obsługi następujących obszarów:

  • Zarządzanie tożsamościami i dostępem — możliwość zarządzania cyklem życia tożsamości i ich uprawnień.
  • Zarządzanie uwierzytelnianiem — możliwość zarządzania poświadczeniami, definiowania środowiska uwierzytelniania, przypisywania delegatów, mierzenia użycia i definiowania zasad dostępu na podstawie stanu zabezpieczeń przedsiębiorstwa.
  • Zarządzanie — możliwość oceny i potwierdzania dostępu przyznanego dla nieuprzywilejowanych i uprzywilejowanych tożsamości, audytu oraz kontroli zmian w środowisku.
  • Operacje — optymalizowanie operacji microsoft Entra ID.

Niektóre zalecenia mogą nie mieć zastosowania do środowiska wszystkich klientów, na przykład najlepsze rozwiązania dotyczące usług AD FS mogą nie być stosowane, jeśli organizacja korzysta z synchronizacji skrótów haseł.

Uwaga / Notatka

Te zalecenia są aktualne od daty opublikowania, ale mogą ulec zmianie w czasie. Organizacje powinny stale oceniać swoje praktyki dotyczące tożsamości, ponieważ produkty i usługi firmy Microsoft ewoluują wraz z upływem czasu. Rekomendacje mogą ulec zmianie, gdy organizacje subskrybują inną licencję Microsoft Entra ID P1 lub P2.

Interesariusze

Każda sekcja w tym przewodniku referencyjnym zaleca przypisanie uczestników projektu do pomyślnego planowania i implementowania kluczowych zadań. W poniższej tabeli przedstawiono listę wszystkich uczestników projektu w tym przewodniku:

Interesariusz Opis
Zespół operacyjny IAM Ten zespół obsługuje zarządzanie codziennymi operacjami systemu zarządzania tożsamościami i dostępem
Zespół ds. produktywności Ten zespół jest właścicielem aplikacji zwiększających produktywność, takich jak poczta e-mail, udostępnianie plików i współpraca, wiadomości błyskawiczne i konferencje.
Właściciel aplikacji Ten zespół odpowiada za konkretną aplikację zarówno z perspektywy biznesowej, jak i zazwyczaj technicznej w organizacji.
Zespół architektury programu InfoSec Ten zespół planuje i projektuje praktyki zabezpieczeń informacji organizacji.
Zespół operacyjny programu InfoSec Ten zespół uruchamia i monitoruje wdrożone praktyki zabezpieczeń informacji zespołu ds. architektury InfoSec.

Dalsze kroki

Rozpocznij pracę z kontrolami i akcjami zarządzania tożsamością i dostępem.