Vier stappen voor een sterke identiteitsbasis met Microsoft Entra ID

Het beheren van toegang tot apps en gegevens kan niet langer afhankelijk zijn van de traditionele netwerkbeveiligingsgrensstrategieën zoals perimeternetwerken en firewalls vanwege de snelle verplaatsing van apps naar de cloud. Organisaties moeten nu hun identiteitsoplossing vertrouwen om te bepalen wie en wat toegang heeft tot apps en gegevens van de organisatie. Meer organisaties bieden werknemers de mogelijkheid om hun eigen apparaten te laten werken en hun apparaten te gebruiken vanaf elke locatie waar ze verbinding kunnen maken met internet. Ervoor zorgen dat deze apparaten compatibel en veilig zijn, is een belangrijke overweging geworden in de identiteitsoplossing die een organisatie kiest om te implementeren. Op de huidige digitale werkplek is identiteit het primaire besturingsvlak van elke organisatie die overstapt naar de cloud.

Bij het aannemen van een hybride Microsoft Entra-identiteitsoplossing krijgen organisaties toegang tot premium-functies waarmee productiviteit wordt ontgrendeld via automatisering, delegatie, selfservice en mogelijkheden voor eenmalige aanmelding. Hiermee kunnen werknemers toegang krijgen tot bedrijfsbronnen waar ze hun werk moeten doen, terwijl IT-teams die toegang kunnen beheren en ervoor zorgen dat de juiste mensen de juiste toegang hebben tot de juiste resources voor het juiste moment om een veilige productiviteit tot stand te brengen.

Op basis van onze bevindingen helpt deze controlelijst met aanbevolen procedures u snel aanbevolen acties te implementeren om een sterke identiteitsbasis in uw organisatie te bouwen:

  • Eenvoudig verbinding maken met apps
  • Automatisch één identiteit instellen voor elke gebruiker
  • Uw gebruikers veilig laten werken
  • Uw inzichten operationeel maken

Stap 1: Eenvoudig verbinding maken met apps

Door uw apps te verbinden met Microsoft Entra ID, kunt u de productiviteit en beveiliging van eindgebruikers verbeteren door eenmalige aanmelding (SSO) in te schakelen en automatische inrichting van gebruikers uit te voeren. Door uw apps op één plek te beheren, kunt u Microsoft Entra ID de administratieve overhead minimaliseren en één controlepunt bereiken voor uw beveiligings- en nalevingsbeleid.

In deze sectie worden uw opties beschreven voor het beheren van gebruikerstoegang tot apps, het inschakelen van beveiligde externe toegang tot interne apps en de voordelen van het migreren van uw apps naar Microsoft Entra ID.

Apps naadloos beschikbaar maken voor uw gebruikers

Met Microsoft Entra ID kunnen beheerders toepassingen toevoegen aan de Microsoft Entra-toepassingsgalerie in het Microsoft Entra-beheercentrum . Als u toepassingen toevoegt aan de galerie met bedrijfstoepassingen, kunt u eenvoudiger toepassingen configureren voor het gebruik van Microsoft Entra-id als uw id-provider. Hiermee kunt u ook gebruikerstoegang tot de toepassing beheren met beleid voor voorwaardelijke toegang en eenmalige aanmelding configureren voor toepassingen, zodat gebruikers hun wachtwoord niet herhaaldelijk hoeven in te voeren en automatisch worden aangemeld bij zowel on-premises als cloudtoepassingen.

Zodra toepassingen zijn geïntegreerd in de Microsoft Entra-galerie, kunnen gebruikers apps zien die aan hen zijn toegewezen en waar nodig andere apps zoeken en aanvragen. Microsoft Entra ID biedt gebruikers verschillende methoden voor toegang tot hun apps:

  • Mijn Apps-portal
  • App-opstartprogramma in Microsoft 365
  • Directe aanmelding bij federatieve apps
  • Koppelingen voor direct aanmelden

Zie stap 3 voor meer informatie over gebruikerstoegang tot apps.

Apps migreren van Active Directory Federation Services naar Microsoft Entra-id

Het migreren van de configuratie van eenmalige aanmelding van Active Directory Federation Services (ADFS) naar Microsoft Entra ID maakt extra mogelijkheden voor beveiliging, een consistentere beheerbaarheid en samenwerking mogelijk. Voor optimale resultaten raden we u aan uw apps te migreren van AD FS naar Microsoft Entra-id. Als u uw toepassingsverificatie en -autorisatie naar Microsoft Entra ID brengt, krijgt u de volgende voordelen:

  • Kosten beheren
  • Risico's beheren
  • Productiviteit verhogen
  • Naleving en governance afhandelen

Externe veilige toegang tot apps mogelijk maken

Microsoft Entra-toepassingsproxy biedt organisaties een eenvoudige oplossing voor het publiceren van on-premises apps naar de cloud voor externe gebruikers die op een veilige manier toegang nodig hebben tot interne apps. Na eenmalige aanmelding bij Microsoft Entra ID hebben gebruikers toegang tot zowel cloud- als on-premises toepassingen via externe URL's of de Mijn apps-portal.

Microsoft Entra-toepassingsproxy biedt de volgende voordelen:

  • Microsoft Entra-id uitbreiden naar on-premises resources
    • Beveiliging en bescherming op cloudschaal
    • Functies zoals voorwaardelijke toegang en Multi-Factor Authentication die eenvoudig in te schakelen zijn
  • Er zijn geen onderdelen nodig in het perimeternetwerk, zoals VPN en traditionele reverse proxy-oplossingen
  • Er zijn geen binnenkomende verbindingen vereist
  • Ondersteuning voor eenmalige aanmelding (SSO) op apparaten, resources en apps in de cloud en on-premises
  • Eindgebruikers in staat stellen om overal en altijd productief te zijn

Schaduw-IT ontdekken met Microsoft Defender voor Cloud-apps

In moderne ondernemingen zijn IT-afdelingen vaak niet op de hoogte van alle cloudtoepassingen die door de gebruikers worden gebruikt om hun werk te doen. Wanneer IT-beheerders wordt gevraagd hoeveel cloud-apps ze denken dat hun werknemers gebruiken, zeggen ze gemiddeld 30 of 40. In werkelijkheid is het gemiddelde meer dan 1000 afzonderlijke apps die worden gebruikt door werknemers in uw organisatie. 80% van de werknemers gebruiken niet-goedgekeurde apps die niemand heeft beoordeeld en die mogelijk niet compatibel zijn met uw beveiligings- en nalevingsbeleid.

Microsoft Defender voor Cloud Apps kunnen u helpen nuttige apps te identificeren die populair zijn bij gebruikers die door IT kunnen worden goedgekeurd en geïntegreerd in Microsoft Entra ID, zodat gebruikers profiteren van mogelijkheden zoals eenmalige aanmelding en voorwaardelijke toegang.

"Defender voor Cloud-apps helpt ons ervoor te zorgen dat onze mensen onze cloud- en SaaS-toepassingen correct gebruiken, op manieren die ondersteuning bieden voor het fundamentele beveiligingsbeleid dat Accenture helpt beschermen." --- John Blasi, Managing Director, Information Security, Accenture

Naast het detecteren van schaduw-IT, kunnen Microsoft Defender voor Cloud Apps ook het risiconiveau van apps bepalen, onbevoegde toegang tot bedrijfsgegevens voorkomen, mogelijke gegevenslekken en andere beveiligingsrisico's die inherent zijn aan de toepassingen.

Stap 2: Automatisch één identiteit instellen voor elke gebruiker

Door on-premises en clouddirectory's samen te brengen in een hybride identiteitsoplossing van Microsoft Entra, kunt u uw bestaande on-premises Active Directory-investering opnieuw gebruiken door uw bestaande identiteiten in de cloud in te richten. De oplossing synchroniseert on-premises identiteiten met Microsoft Entra-id, terwijl it de on-premises Active Directory uitvoert met bestaande governanceoplossingen als de primaire bron van waarheid voor identiteiten. De hybride identiteitsoplossing van Microsoft Entra van Microsoft omvat on-premises en cloudmogelijkheden, waardoor een algemene gebruikersidentiteit wordt gemaakt voor verificatie en autorisatie voor alle resources, ongeacht hun locatie.

Integreer uw on-premises mappen met Microsoft Entra ID om uw gebruikers productiever te maken. Voorkom dat gebruikers meerdere accounts in apps en services gebruiken door een gemeenschappelijke identiteit te bieden voor toegang tot zowel cloudresources als on-premises resources. Het gebruik van meerdere accounts is een pijnpunt voor zowel eindgebruikers als IT. Vanuit het perspectief van eindgebruikers betekent het hebben van meerdere accounts dat ze meerdere wachtwoorden moeten onthouden. Om dit te voorkomen, gebruiken veel gebruikers hetzelfde wachtwoord voor elk account, wat slecht is vanuit het oogpunt van beveiliging. Vanuit IT-perspectief leidt hergebruik vaak tot meer wachtwoordherstel- en helpdeskkosten, samen met klachten van eindgebruikers.

Microsoft Entra Verbinding maken is het hulpprogramma dat wordt gebruikt om uw on-premises identiteiten te synchroniseren met Microsoft Entra-id, die vervolgens kan worden gebruikt voor toegang tot geïntegreerde toepassingen. Zodra de identiteiten zich in Microsoft Entra-id bevinden, kunnen ze worden ingericht voor SaaS-toepassingen zoals Salesforce of Concur.

In deze sectie vindt u aanbevelingen voor het bieden van hoge beschikbaarheid, moderne verificatie voor de cloud en het verkleinen van uw on-premises footprint.

Notitie

Als u meer wilt weten over Microsoft Entra Verbinding maken, raadpleegt u Wat is Microsoft Entra Verbinding maken Sync?

Een faseringsserver instellen voor Microsoft Entra Verbinding maken en deze up-to-date houden

Microsoft Entra Verbinding maken speelt een belangrijke rol in het inrichtingsproces. Als de server waarop Microsoft Entra Verbinding maken om welke reden dan ook offline gaat, worden wijzigingen in on-premises niet bijgewerkt in de cloud en veroorzaken ze toegangsproblemen voor gebruikers. Het is belangrijk om een failoverstrategie te definiëren waarmee beheerders de synchronisatie snel kunnen hervatten nadat de Microsoft Entra Verbinding maken-server offline gaat.

Als u hoge beschikbaarheid wilt bieden in het geval dat uw primaire Microsoft Entra-Verbinding maken-server offline gaat, is het raadzaam om een afzonderlijke faseringsserver te implementeren voor Microsoft Entra Verbinding maken. Met een server in de faseringsmodus kunt u wijzigingen aanbrengen in de configuratie en een voorbeeld van de wijzigingen bekijken voordat u de server activeert. U kunt hiermee ook een volledige import en volledige synchronisatie uitvoeren om te controleren of alle wijzigingen naar verwachting zijn voordat u deze wijzigingen in uw productieomgeving aanbrengt. Door een faseringsserver te implementeren, kan de beheerder deze 'promoveren' naar productie door middel van een eenvoudige configuratieswitch. Als u een stand-byserver hebt geconfigureerd in de faseringsmodus, kunt u ook een nieuwe server introduceren als u de oude buiten gebruik stelt.

Tip

Microsoft Entra Verbinding maken wordt regelmatig bijgewerkt. Daarom wordt het sterk aanbevolen om de faseringsserver up-to-date te houden om te profiteren van de prestatieverbeteringen, oplossingen voor fouten en nieuwe mogelijkheden die elke nieuwe versie biedt.

Cloudverificatie inschakelen

Organisaties met on-premises Active Directory moeten hun directory uitbreiden naar Microsoft Entra-id met behulp van Microsoft Entra Verbinding maken en de juiste verificatiemethode configureren. Het kiezen van de juiste verificatiemethode voor uw organisatie is de eerste stap bij het verplaatsen van apps naar de cloud. Het is een essentieel onderdeel omdat het de toegang tot alle cloudgegevens en -resources bepaalt.

De eenvoudigste en aanbevolen methode om cloudverificatie in te schakelen voor on-premises adreslijstobjecten in Microsoft Entra ID is Wachtwoord-hashsynchronisatie (PHS). Sommige organisaties kunnen ook overwegen om Passthrough-verificatie (PTA) in te schakelen.

Of u nu PHS of PTA kiest, vergeet niet om eenmalige aanmelding te overwegen om gebruikers toegang te geven tot apps zonder voortdurend hun gebruikersnaam en wachtwoord in te voeren. Eenmalige aanmelding kan worden bereikt met behulp van hybride apparaten van Microsoft Entra of aan Microsoft Entra gekoppelde apparaten en tegelijkertijd toegang tot on-premises resources te behouden. Voor apparaten die niet aan Microsoft Entra kunnen worden toegevoegd, helpt naadloze eenmalige aanmelding (naadloze eenmalige aanmelding) deze mogelijkheden te bieden. Zonder eenmalige aanmelding moeten gebruikers toepassingsspecifieke wachtwoorden onthouden en zich bij elke toepassing aanmelden. Ook moeten IT-medewerkers gebruikersaccounts maken en bijwerken voor elke toepassing, zoals Microsoft 365, Box en Salesforce. Gebruikers moeten hun wachtwoorden onthouden en zijn meer tijd kwijt omdat ze zich bij elke toepassing afzonderlijk moeten aanmelden. Het bieden van een gestandaardiseerd mechanisme voor eenmalige aanmelding aan de hele onderneming is cruciaal voor de beste gebruikerservaring, het verminderen van risico's, het vermogen om te rapporteren en governance.

Voor organisaties die al AD FS of een andere on-premises verificatieprovider gebruiken, kunt u overstappen op Microsoft Entra-id, omdat uw id-provider de complexiteit kan verminderen en de beschikbaarheid kan verbeteren. Tenzij u specifieke use cases voor het gebruik van federatie hebt, raden we u aan om te migreren van federatieve verificatie naar PHS of PTA. Als u dit doet, profiteert u van de voordelen van een verminderde on-premises footprint en de flexibiliteit die de cloud biedt met verbeterde gebruikerservaringen. Zie Migreren van federatie naar wachtwoord-hashsynchronisatie voor Microsoft Entra-id voor meer informatie.

Automatisch ongedaan maken van de inrichting inschakelen

Het inschakelen van automatische inrichting en automatisch ongedaan maken van inrichting voor uw toepassingen is de beste strategie voor het beheren van de levenscyclus van identiteiten in meerdere systemen. Microsoft Entra ID biedt ondersteuning voor geautomatiseerde, op beleid gebaseerde inrichting en het ongedaan maken van de inrichting van gebruikersaccounts voor verschillende populaire SaaS-toepassingen, zoals ServiceNow en Salesforce, en andere toepassingen die het SCIM 2.0-protocol implementeren. In tegenstelling tot traditionele inrichtingsoplossingen, waarvoor aangepaste code of handmatige upload van CSV-bestanden is vereist, wordt de inrichtingsservice gehost in de cloud en worden vooraf geïntegreerde connectors gebruikt die kunnen worden ingesteld en beheerd met behulp van het Microsoft Entra-beheercentrum. Een belangrijk voordeel van het automatisch ongedaan maken van de inrichting is dat het helpt om uw organisatie te beveiligen door de identiteiten van gebruikers direct te verwijderen uit belangrijke SaaS-apps wanneer ze de organisatie verlaten.

Zie Gebruikersinrichting en ongedaan maken van inrichting van SaaS-toepassingen automatiseren met Microsoft Entra-id voor meer informatie over het automatisch inrichten van gebruikersaccounts en hoe het werkt.

Stap 3: Uw gebruikers veilig laten werken

Op de digitale werkplek van vandaag is het belangrijk om een balans te vinden tussen beveiliging en productiviteit. Eindgebruikers pushen echter vaak terug op beveiligingsmaatregelen die hun productiviteit en toegang tot apps vertragen. Om dit te verhelpen, biedt Microsoft Entra ID selfservicemogelijkheden waarmee gebruikers productief kunnen blijven terwijl administratieve overhead wordt geminimaliseerd.

In deze sectie vindt u aanbevelingen voor het wegnemen van frictie uit uw organisatie door uw gebruikers de juiste instrumenten in handen te geven, maar tegelijkertijd waakzaam te blijven.

Selfservice voor wachtwoordherstel inschakelen voor alle gebruikers

De self-service voor wachtwoordherstel (SSPR) van Azure biedt een eenvoudige manier voor IT-beheerders om gebruikers in staat te stellen hun eigen wachtwoord of account opnieuw in te stellen of te ontgrendelen zonder tussenkomst van een beheerder. Het systeem biedt gedetailleerde rapporten zodat u kunt volgen wanneer gebruikers het systeem openen. U ontvangt ook meldingen om u te waarschuwen over misbruik.

Standaard ontgrendelt Microsoft Entra ID accounts wanneer het wachtwoord opnieuw wordt ingesteld. Wanneer u Echter Microsoft Entra Verbinding maken integratie on-premises inschakelt, kunt u deze twee bewerkingen ook scheiden, zodat gebruikers hun account kunnen ontgrendelen zonder het wachtwoord opnieuw in te stellen.

Ervoor zorgen dat alle gebruikers zijn geregistreerd voor MFA en SSPR

Azure biedt rapporten die door organisaties worden gebruikt om ervoor te zorgen dat gebruikers zijn geregistreerd voor MFA en SSPR. Gebruikers die zich niet hebben geregistreerd, moeten mogelijk worden geïnformeerd over dit proces.

Het MFA-aanmeldingsrapport bevat informatie over MFA-gebruik en geeft inzicht in hoe MFA in uw organisatie werkt. Toegang hebben tot aanmeldingsactiviteiten (en audits en risicodetecties) voor Microsoft Entra ID is van cruciaal belang voor het oplossen van problemen, gebruiksanalyses en forensisch onderzoek.

Zo kan het rapport Wachtwoordbeheer via selfservice worden gebruikt om te bepalen wie wel of niet is geregistreerd voor SSPR.

App-beheer via selfservice

Voordat uw gebruikers toepassingen zelf kunnen detecteren vanuit hun toegangsvenster, moet u selfservicetoepassingstoegang inschakelen tot toepassingen die u wilt toestaan dat gebruikers zelf detecteren en toegang tot hen aanvragen. De aanvraag kan eventueel goedkeuring vereisen voordat toegang wordt verleend.

Groepsbeheer via selfservice

Bij het toewijzen van gebruikers aan toepassingen kan het beste gebruik worden gemaakt van groepen, omdat deze grote flexibiliteit bieden en de mogelijkheid om op schaal te beheren:

  • Op basis van kenmerken met behulp van dynamisch groepslidmaatschap
  • Delegatie aan app-eigenaren

Microsoft Entra ID biedt de mogelijkheid om toegang tot resources te beheren met behulp van beveiligingsgroepen en Microsoft 365-groepen. Deze groepen worden beheerd door een groepseigenaar die lidmaatschapsaanvragen kan goedkeuren of weigeren en het beheer van groepslidmaatschap kan delegeren. De selfservicefunctie voor groepsbeheer bespaart tijd doordat groepseigenaren die geen beheerdersrol hebben toegewezen, groepen kunnen maken en beheren zonder dat beheerders hoeven te vertrouwen op het afhandelen van hun aanvragen.

Stap 4: Uw inzichten operationeel maken

Controles en logboekregistratie van beveiligingsgebeurtenissen en gerelateerde waarschuwingen zijn essentiële onderdelen van een efficiënte strategie om ervoor te zorgen dat gebruikers productief blijven en uw organisatie veilig is. Beveiligingslogboeken en -rapporten kunnen helpen bij het beantwoorden van vragen zoals:

  • Gebruikt u waarvoor u betaalt?
  • Is er iets verdachts of schadelijks in mijn tenant?
  • Wie is getroffen tijdens een beveiligingsincident?

Beveiligingslogboeken en -rapporten bieden u een elektronisch overzicht van activiteiten en helpen u patronen te detecteren die kunnen duiden op pogingen of geslaagde aanvallen. U kunt controles gebruiken om gebruikersactiviteiten te bewaken, naleving van regelgeving te documenteren, forensische analyses uit te voeren en meer. Waarschuwingen bieden meldingen over beveiligingsgebeurtenissen.

Beheerdersrollen met minimale bevoegdheden toewijzen voor bewerkingen

Bij het nadenken over uw benadering van bewerkingen, zijn er een aantal beheerniveaus om rekening mee te houden. Het eerste niveau legt de last van beheer op uw Hybrid Identity Beheer istrator(s). Het gebruik van de rol Hybrid Identity Beheer istrator is mogelijk geschikt voor kleinere bedrijven. Maar voor grotere organisaties met helpdeskmedewerkers en beheerders die verantwoordelijk zijn voor specifieke taken, kan het toewijzen van de rol van Hybrid Identity Beheer istrator een beveiligingsrisico zijn, omdat deze personen de mogelijkheid bieden om taken te beheren die buiten hun mogelijkheden vallen.

In dit geval moet u het volgende beheerniveau overwegen. Met behulp van Microsoft Entra ID kunt u eindgebruikers aanwijzen als 'beperkte beheerders' die taken in rollen met minder bevoegdheden kunnen beheren. U kunt bijvoorbeeld uw helpdeskmedewerkers de rol van beveiligingslezer toewijzen om hen de mogelijkheid te bieden om beveiligingsgerelateerde functies te beheren met alleen-lezen toegang. Of misschien is het zinvol om de rol van verificatiebeheerder toe te wijzen aan personen, zodat ze de mogelijkheid hebben om niet-wachtwoordreferenties opnieuw in te stellen of Azure Service Health te lezen en te configureren.

Zie Beheer rolmachtigingen in Microsoft Entra-id voor meer informatie.

Hybride onderdelen bewaken (Microsoft Entra Verbinding maken Sync, AD FS) met Behulp van Microsoft Entra Verbinding maken Health

Microsoft Entra Verbinding maken en AD FS zijn essentiële onderdelen die mogelijk het levenscyclusbeheer en de verificatie kunnen verbreken en uiteindelijk leiden tot storingen. Daarom moet u Microsoft Entra Verbinding maken Health implementeren voor het bewaken en rapporteren van deze onderdelen.

Lees Ad FS controleren met Behulp van Microsoft Entra Verbinding maken Health voor meer informatie.

Azure Monitor gebruiken om gegevenslogboeken te verzamelen voor analyses

Azure Monitor is een geïntegreerde bewakingsportal voor alle Microsoft Entra-logboeken, die uitgebreide inzichten, geavanceerde analyses en slimme machine learning biedt. Met Azure Monitor kunt u metrische gegevens en logboeken in de portal en via API's gebruiken om meer inzicht te krijgen in de status en prestaties van uw resources. Het maakt een geconsolideerde weergave in de portal mogelijk, en maakt tegelijkertijd een breed scala aan productintegraties mogelijk via API's en opties voor gegevensexport die ondersteuning bieden voor traditionele SIEM-systemen van derden. Azure Monitor biedt u ook de mogelijkheid om waarschuwingsregels te configureren om een melding te ontvangen of om geautomatiseerde acties uit te voeren als er problemen optreden die van invloed zijn op uw resources.

Azure Monitor

Aangepaste dashboards maken voor het management en uw dagelijkse taken

Organisaties die geen SIEM-oplossing hebben, kunnen Azure Monitor-werkmappen gebruiken voor Microsoft Entra-id. De integratie bevat vooraf gebouwde werkmappen en sjablonen om inzicht te krijgen in de manier waarop uw gebruikers microsoft Entra-functies gebruiken en gebruiken, zodat u inzicht krijgt in alle activiteiten in uw directory. U kunt ook uw eigen werkmappen maken en delen met uw leidinggevenden om te rapporteren over dagelijkse activiteiten. Werkmappen zijn een uitstekende manier om uw bedrijf te bewaken en al uw belangrijkste metrische gegevens in één oogopslag te bekijken.

Inzicht in de redenen van ondersteuningsoproepen

Wanneer u een hybride identiteitsoplossing implementeert, zoals beschreven in dit artikel, zou u uiteindelijk een vermindering van uw ondersteuningsoproepen moeten zien. Veelvoorkomende problemen, zoals vergeten wachtwoorden en accountvergrendelingen, nemen af door de selfservice voor wachtwoordherstel van Azure te implementeren, terwijl het inschakelen van toepassingstoegang via selfservice gebruikers de mogelijkheid biedt om via selfservice toepassingen te vinden en toegang tot toepassingen aan te vragen zonder dat ze afhankelijk zijn van uw IT-personeel.

Als u geen vermindering van ondersteuningsaanroepen ziet, raden we u aan uw ondersteuningsoproepstuurprogramma's te analyseren in een poging om te bevestigen of SSPR of selfservicetoepassingstoegang correct is geconfigureerd of als er andere nieuwe problemen zijn die systematisch kunnen worden opgelost.

"In ons digitale transformatietraject hebben we een betrouwbare provider voor identiteits- en toegangsbeheer nodig om naadloze maar veilige integratie tussen ons, partners en cloudserviceproviders te vergemakkelijken voor een effectief ecosysteem; Microsoft Entra ID was de beste optie die ons de benodigde mogelijkheden en zichtbaarheid bood, waardoor we risico's konden detecteren en erop konden reageren." --- Yazan Almasri, Global Information Security Director, Aramex

Uw gebruik van apps bewaken om inzichten te verkrijgen

Naast het detecteren van schaduw-IT, kan het bewaken van het app-gebruik in uw organisatie met behulp van Microsoft Defender voor Cloud-apps uw organisatie helpen om optimaal gebruik te maken van de mogelijkheden van cloudtoepassingen. Het kan u helpen bij het beheren van uw assets door een beter inzicht in activiteiten te krijgen en de beveiliging van kritieke gegevens in cloudtoepassingen te verhogen. Het controleren van het app-gebruik in uw organisatie met Defender voor Cloud-apps kan u helpen bij het beantwoorden van de volgende vragen:

  • Welke niet-goedgekeurde apps gebruiken werknemers om gegevens op te slaan?
  • Waar en wanneer worden gevoelige gegevens opgeslagen in de cloud?
  • Wie heeft toegang tot gevoelige gegevens in de cloud?

"Met Defender voor Cloud-apps kunnen we snel onregelmatigheden herkennen en actie ondernemen." --- Eric LePenske, Senior Manager, Information Security, Accenture

Samenvatting

Er zijn veel aspecten voor het implementeren van een hybride identiteitsoplossing, maar met deze controlelijst met vier stappen kunt u snel een identiteitsinfrastructuur uitvoeren waarmee gebruikers productiever en veiliger kunnen zijn.

  • Eenvoudig verbinding maken met apps
  • Automatisch één identiteit instellen voor elke gebruiker
  • Uw gebruikers veilig laten werken
  • Uw inzichten operationeel maken

We hopen dat dit document een nuttige roadmap is voor het opzetten van een sterke identiteitsbasis voor uw organisatie.

Controlelijst voor identiteiten

We raden u aan de volgende controlelijst af te drukken ter referentie wanneer u begint met uw overstap naar een meer solide identiteitsbasis in uw organisatie.

Today

Klaar? Artikel
Selfservice voor wachtwoordherstel (SSPR) voor een groep
Hybride onderdelen bewaken met Microsoft Entra Verbinding maken Health
Beheerdersrollen met minimale bevoegdheden toewijzen voor bewerking
Schaduw-IT ontdekken met Microsoft Defender voor Cloud-apps
Azure Monitor gebruiken om gegevenslogboeken te verzamelen voor analyses

Volgende twee weken

Klaar? Artikel
Een app beschikbaar maken voor uw gebruikers
Microsoft Entra-inrichting testen voor een SaaS-app van keuze
Een faseringsserver instellen voor Microsoft Entra Verbinding maken en deze up-to-date houden
Beginnen met het migreren van apps van ADFS naar Microsoft Entra-id
Aangepaste dashboards maken voor het management en uw dagelijkse taken

Volgende maand

Klaar? Artikel
Uw gebruik van apps bewaken om inzichten te verkrijgen
Externe veilige toegang tot apps testen
Ervoor zorgen dat alle gebruikers zijn geregistreerd voor MFA en SSPR
Cloudverificatie inschakelen

Volgende drie maanden

Klaar? Artikel
App-beheer via selfservice inschakelen
Self-service voor groepsbeheer inschakelen
Uw gebruik van apps bewaken om inzichten te verkrijgen
Inzicht in de redenen van ondersteuningsoproepen

Volgende stappen

Meer informatie over hoe u uw veilige houding kunt verhogen met behulp van de mogelijkheden van Microsoft Entra ID en deze controlelijst voor vijf stappen: vijf stappen voor het beveiligen van uw identiteitsinfrastructuur.

Ontdek hoe de identiteitsfuncties in Microsoft Entra ID u kunnen helpen bij het versnellen van uw overgang naar cloudbeheer door de oplossingen en mogelijkheden te bieden waarmee organisaties snel meer identiteitsbeheer kunnen aannemen en verplaatsen van traditionele on-premises systemen naar Microsoft Entra ID: hoe Microsoft Entra ID cloudbeheer biedt voor on-premises workloads.