Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym przewodniku referencyjnym dotyczącym operacji opisano kontrole i akcje, które należy wykonać w celu zabezpieczenia i obsługi następujących obszarów:
- Zarządzanie tożsamościami i dostępem — możliwość zarządzania cyklem życia tożsamości i ich uprawnień.
- Zarządzanie uwierzytelnianiem — możliwość zarządzania poświadczeniami, definiowania środowiska uwierzytelniania, przypisywania delegatów, mierzenia użycia i definiowania zasad dostępu na podstawie stanu zabezpieczeń przedsiębiorstwa.
- Zarządzanie — możliwość oceny i potwierdzania dostępu przyznanego dla nieuprzywilejowanych i uprzywilejowanych tożsamości, audytu oraz kontroli zmian w środowisku.
- Operacje — optymalizowanie operacji microsoft Entra ID.
Niektóre zalecenia mogą nie mieć zastosowania do środowiska wszystkich klientów, na przykład najlepsze rozwiązania dotyczące usług AD FS mogą nie być stosowane, jeśli organizacja korzysta z synchronizacji skrótów haseł.
Uwaga / Notatka
Te zalecenia są aktualne od daty opublikowania, ale mogą ulec zmianie w czasie. Organizacje powinny stale oceniać swoje praktyki dotyczące tożsamości, ponieważ produkty i usługi firmy Microsoft ewoluują wraz z upływem czasu. Rekomendacje mogą ulec zmianie, gdy organizacje subskrybują inną licencję Microsoft Entra ID P1 lub P2.
Interesariusze
Każda sekcja w tym przewodniku referencyjnym zaleca przypisanie uczestników projektu do pomyślnego planowania i implementowania kluczowych zadań. W poniższej tabeli przedstawiono listę wszystkich uczestników projektu w tym przewodniku:
| Interesariusz | Opis |
|---|---|
| Zespół operacyjny IAM | Ten zespół obsługuje zarządzanie codziennymi operacjami systemu zarządzania tożsamościami i dostępem |
| Zespół ds. produktywności | Ten zespół jest właścicielem aplikacji zwiększających produktywność, takich jak poczta e-mail, udostępnianie plików i współpraca, wiadomości błyskawiczne i konferencje. |
| Właściciel aplikacji | Ten zespół odpowiada za konkretną aplikację zarówno z perspektywy biznesowej, jak i zazwyczaj technicznej w organizacji. |
| Zespół architektury programu InfoSec | Ten zespół planuje i projektuje praktyki zabezpieczeń informacji organizacji. |
| Zespół operacyjny programu InfoSec | Ten zespół uruchamia i monitoruje wdrożone praktyki zabezpieczeń informacji zespołu ds. architektury InfoSec. |
Dalsze kroki
Rozpocznij pracę z kontrolami i akcjami zarządzania tożsamością i dostępem.