Partilhar via


Determine sua postura de segurança para acesso externo com o Microsoft Entra ID

Ao considerar a governança do acesso externo, avalie as necessidades de segurança e colaboração da sua organização, por cenário. Você pode começar com o nível de controle que a equipe de TI tem sobre a colaboração diária dos usuários finais. Organizações em setores altamente regulamentados podem exigir mais controle da equipe de TI. Por exemplo, os contratantes de defesa podem ter um requisito para identificar e documentar positivamente os usuários externos, seu acesso e remoção de acesso: todos os acessos, baseados em cenários ou cargas de trabalho. As agências de consultoria podem usar determinados recursos para permitir que os usuários finais determinem os usuários externos com os quais colaboram.

Bar graph of the span from full IT team control, to end-user self service.

Nota

Um alto grau de controle sobre a colaboração pode levar a orçamentos de TI mais altos, produtividade reduzida e resultados de negócios atrasados. Quando os canais de colaboração oficiais são percebidos como onerosos, os usuários finais tendem a fugir dos canais oficiais. Um exemplo são os usuários finais que enviam documentos não seguros por e-mail.

Antes de começar

Este artigo é o número 1 de uma série de 10 artigos. Recomendamos que você revise os artigos em ordem. Vá para a seção Próximas etapas para ver toda a série.

Planejamento baseado em cenários

As equipes de TI podem delegar o acesso de parceiros para capacitar os funcionários a colaborar com parceiros. Esta delegação pode ocorrer mantendo segurança suficiente para proteger a propriedade intelectual.

Compile e avalie os cenários da sua organização para ajudar a avaliar o acesso dos funcionários versus parceiros de negócios aos recursos. As instituições financeiras podem ter padrões de conformidade que restringem o acesso dos funcionários a recursos como informações da conta. Por outro lado, as mesmas instituições podem permitir o acesso de parceiros delegados para projetos como campanhas de marketing.

Diagram of a balance of IT team goverened access to partner self-service.

Considerações sobre o cenário

Use a lista a seguir para ajudar a medir o nível de controle de acesso.

  • Sensibilidade à informação e risco associado à sua exposição
  • Acesso de parceiros a informações sobre outros usuários finais
  • O custo de uma violação versus a sobrecarga do controle centralizado e do atrito com o usuário final

As organizações podem começar com controles altamente gerenciados para atender às metas de conformidade e, em seguida, delegar algum controle aos usuários finais, ao longo do tempo. Pode haver modelos simultâneos de gerenciamento de acesso em uma organização.

Nota

As credenciais gerenciadas por parceiros são um método para sinalizar o encerramento do acesso a recursos, quando um usuário externo perde o acesso aos recursos em sua própria empresa. Saiba mais: Visão geral da colaboração B2B

Objetivos de segurança de acesso externo

Os objetivos do acesso controlado por TI e do acesso delegado diferem. Os principais objetivos do acesso controlado por TI são:

  • Cumprir as metas de governança, regulamentação e conformidade (GRC)
  • Alto nível de controle sobre o acesso do parceiro a informações sobre usuários finais, grupos e outros parceiros

Os principais objetivos da delegação de acesso são:

  • Permitir que os proprietários de empresas determinem parceiros de colaboração, com restrições de segurança
  • Permitir que os parceiros solicitem acesso, com base em regras definidas pelos proprietários de empresas

Objetivos comuns

Controle o acesso a aplicativos, dados e conteúdo

Os níveis de controlo podem ser realizados através de vários métodos, dependendo da sua versão do Microsoft Entra ID e do Microsoft 365.

Reduzir a superfície de ataque

Confirmar a conformidade com as revisões de registro de atividades e auditoria

As equipes de TI podem delegar decisões de acesso aos proprietários de empresas por meio do gerenciamento de direitos, enquanto as revisões de acesso ajudam a confirmar o acesso contínuo. Você pode usar a classificação automatizada de dados com rótulos de confidencialidade para automatizar a criptografia de conteúdo confidencial, facilitando a conformidade para os usuários finais.

Próximos passos

Use a série de artigos a seguir para saber como proteger o acesso externo aos recursos. Recomendamos que siga a ordem listada.

  1. Determine sua postura de segurança para acesso externo com o Microsoft Entra ID (Você está aqui)

  2. Descubra o estado atual da colaboração externa na sua organização

  3. Criar um plano de segurança para acesso externo a recursos

  4. Acesso externo seguro com grupos no Microsoft Entra ID e Microsoft 365

  5. Transição para colaboração governada com colaboração B2B do Microsoft Entra

  6. Gerencie o acesso externo com o gerenciamento de direitos do Microsoft Entra

  7. Gerencie o acesso externo a recursos com políticas de Acesso Condicional

  8. Controle o acesso externo a recursos no Microsoft Entra ID com rótulos de sensibilidade

  9. Proteja o acesso externo ao Microsoft Teams, SharePoint e OneDrive for Business com o Microsoft Entra ID

  10. Converter contas de convidado locais em contas de convidado B2B do Microsoft Entra