Čtyři kroky k základu silné identity pomocí Microsoft Entra ID

Správa přístupu k aplikacím a datům se už kvůli rychlému přesunu aplikací do cloudu nespoléhá na tradiční strategie zabezpečení sítě, jako jsou hraniční sítě a brány firewall. Organizace teď musí důvěřovat řešení identit, aby mohli řídit, kdo a co má přístup k aplikacím a datům organizace. Další organizace umožňují zaměstnancům používat vlastní zařízení a používat je odkudkoli, kde se můžou připojit k internetu. Zajištění dodržování předpisů a zabezpečení těchto zařízení se stane důležitým aspektem řešení identit, které si organizace zvolí k implementaci. V dnešním digitálním pracovišti je identita primární řídicí rovinou jakékoli organizace, která přechází do cloudu.

Při přijetí hybridního řešení identit Microsoft Entra získají organizace přístup k prémiovým funkcím, které odemykají produktivitu prostřednictvím automatizace, delegování, samoobslužného a jednotného přihlašování. Umožňuje zaměstnancům přistupovat k firemním prostředkům odkudkoli, kde potřebují svou práci, a zároveň umožňuje IT týmům řídit tento přístup a zajistit, aby měli správní lidé správný přístup ke správným prostředkům pro správnou dobu, aby zajistili bezpečnou produktivitu.

Na základě našich učení vám tento kontrolní seznam osvědčených postupů pomůže rychle nasadit doporučené akce pro vytvoření silného základu identity ve vaší organizaci:

  • snadné Připojení k aplikacím
  • Automatické vytvoření jedné identity pro každého uživatele
  • Bezpečné posílení uživatelů
  • Zprovoznění přehledů

Krok 1 – snadné Připojení k aplikacím

Propojením aplikací s Microsoft Entra ID můžete zlepšit produktivitu a zabezpečení koncových uživatelů povolením jednotného přihlašování a automatickým zřizováním uživatelů. Díky správě aplikací na jednom místě můžete ID Microsoft Entra minimalizovat režijní náklady na správu a dosáhnout jediného kontrolního bodu pro zásady zabezpečení a dodržování předpisů.

Tato část popisuje možnosti správy přístupu uživatelů k aplikacím, povolení zabezpečeného vzdáleného přístupu k interním aplikacím a výhod migrace aplikací na Microsoft Entra ID.

Zajištění bezproblémového zpřístupnění aplikací uživatelům

Microsoft Entra ID umožňuje správcům přidávat aplikace do galerie aplikací Microsoft Entra v Centru pro správu Microsoft Entra . Přidání aplikací do galerie podnikových aplikací usnadňuje konfiguraci aplikací tak, aby jako zprostředkovatele identity používaly Microsoft Entra ID. Umožňuje také spravovat přístup uživatelů k aplikaci pomocí zásad podmíněného přístupu a nakonfigurovat jednotné přihlašování k aplikacím, aby uživatelé nemuseli zadávat hesla opakovaně a automaticky se přihlásili k místním i cloudovým aplikacím.

Jakmile jsou aplikace integrované do galerie Microsoft Entra, můžou uživatelé zobrazit aplikace, které jsou jim přiřazené, a podle potřeby vyhledávat a žádat o další aplikace. Microsoft Entra ID poskytuje uživatelům několik metod pro přístup ke svým aplikacím:

  • Portál Moje aplikace
  • Spouštěč aplikací Microsoft 365
  • Přímé přihlášení k federovaným aplikacím
  • Přímé přihlašovací odkazy

Další informace o přístupu uživatelů k aplikacím najdete v kroku 3.

Migrace aplikací z Active Directory Federation Services (AD FS) do Microsoft Entra ID

Migrace konfigurace jednotného přihlašování z Active Directory Federation Services (AD FS) (ADFS) na Microsoft Entra ID umožňuje další možnosti zabezpečení, konzistentnější možnosti správy a spolupráce. Pro dosažení optimálních výsledků doporučujeme migrovat aplikace ze služby AD FS do Microsoft Entra ID. Přenesení ověřování a autorizace aplikace do MICROSOFT Entra ID poskytuje následující výhody:

  • Správa nákladů
  • Řízení rizik
  • Zvýšení produktivity
  • Řešení dodržování předpisů a zásad správného řízení

Povolení zabezpečeného vzdáleného přístupu k aplikacím

Proxy aplikací Microsoft Entra poskytuje organizacím jednoduché řešení pro publikování místních aplikací do cloudu pro vzdálené uživatele, kteří potřebují zabezpečený přístup k interním aplikacím. Po jednotném přihlašování k Microsoft Entra ID mají uživatelé přístup ke cloudovým i místním aplikacím prostřednictvím externích adres URL nebo portálu Moje aplikace.

Proxy aplikace Microsoft Entra nabízí následující výhody:

  • Rozšíření ID Microsoft Entra na místní prostředky
    • Zabezpečení a ochrana v cloudovém měřítku
    • Funkce, jako je podmíněný přístup a vícefaktorové ověřování, které se dají snadno povolit
  • V hraniční síti, jako je síť VPN a tradiční řešení reverzního proxy serveru, nejsou potřeba žádné komponenty.
  • Nevyžaduje se žádná příchozí připojení.
  • Jednotné přihlašování (SSO) napříč zařízeními, prostředky a aplikacemi v cloudu a v místním prostředí
  • Umožňuje koncovým uživatelům být produktivní kdykoli a kdekoli

Seznamte se se stínovým IT programem Microsoft Defender for Cloud Apps

V moderních podnicích oddělení IT často neví o všech cloudových aplikacích, které uživatelé používají k práci. Když se správcům IT zobrazí dotaz, kolik cloudových aplikací si myslí, že jejich zaměstnanci používají v průměru 30 nebo 40. Ve skutečnosti je průměr více než 1 000 samostatných aplikací používaných zaměstnanci ve vaší organizaci. 80 % zaměstnanců používá neschvalované aplikace, které nikdo nekontroloval a nemusí splňovat vaše zásady zabezpečení a dodržování předpisů.

Microsoft Defender for Cloud Apps vám může pomoct identifikovat užitečné aplikace, které jsou oblíbené u uživatelů, které můžou IT schvalovat a integrovat do Microsoft Entra ID, aby uživatelé mohli využívat výhod funkcí, jako je jednotné přihlašování a podmíněný přístup.

"Defender for Cloud Apps nám pomáhá zajistit, aby naši lidé správně používali naše cloudové aplikace a aplikace SaaS, a to způsoby, které podporují základní zásady zabezpečení, které pomáhají chránit Accenture." --- John Blasi, vedoucí ředitel, zabezpečení informací, zvýraznění

Kromě detekce stínového IT může Microsoft Defender for Cloud Apps také určit úroveň rizika aplikací, zabránit neoprávněnému přístupu k podnikovým datům, možnému úniku dat a dalším bezpečnostním rizikům spojeným s aplikacemi.

Krok 2 – Vytvoření jedné identity pro každého uživatele automaticky

Propojení místních a cloudových adresářů v řešení hybridní identity Microsoft Entra umožňuje opětovně využívat stávající místní Active Directory investice tím, že zřídíte stávající identity v cloudu. Řešení synchronizuje místní identity s ID Microsoft Entra, zatímco IT udržuje místní Active Directory spuštěné s jakýmkoli existujícím řešením zásad správného řízení jako primárním zdrojem pravdivých informací pro identity. Hybridní řešení microsoftu Entra identity Microsoftu zahrnuje místní a cloudové funkce a vytváří společnou identitu uživatele pro ověřování a autorizaci pro všechny prostředky bez ohledu na jejich umístění.

Integrujte místní adresáře s Microsoft Entra ID, abyste uživatelům mohli zvýšit produktivitu. Znemožnit uživatelům používat více účtů napříč aplikacemi a službami tím, že poskytuje společnou identitu pro přístup ke cloudovým i místním prostředkům. Použití více účtů je pro koncové uživatele a it stejně tak bolestný bod. Z pohledu koncového uživatele může mít více účtů možnost pamatovat si více hesel. Aby se tomu zabránilo, mnoho uživatelů znovu použije stejné heslo pro každý účet, což je z hlediska zabezpečení špatné. Z hlediska IT často opakované použití vede k většímu počtu resetování hesel a nákladů na helpdesk spolu s stížnostmi koncových uživatelů.

Microsoft Entra Připojení je nástroj, který slouží k synchronizaci místních identit s ID Microsoft Entra, který se pak dá použít pro přístup k integrovaným aplikacím. Jakmile jsou identity v Microsoft Entra ID, je možné je zřídit pro aplikace SaaS, jako je Salesforce nebo Concur.

V této části uvádíme doporučení pro zajištění vysoké dostupnosti, moderního ověřování pro cloud a omezení vašich místních nároků.

Poznámka:

Pokud chcete získat další informace o microsoft entra Připojení, přečtěte si téma Co je Microsoft Entra Připojení Sync?

Nastavení přípravného serveru pro Microsoft Entra Připojení a udržování v aktualizovaném stavu

Microsoft Entra Připojení hraje klíčovou roli v procesu zřizování. Pokud server microsoft Entra Připojení z nějakého důvodu přejde do režimu offline, změny v místním prostředí se v cloudu neaktualizují a způsobí problémy s přístupem uživatelům. Je důležité definovat strategii převzetí služeb při selhání, která správcům umožňuje rychle obnovit synchronizaci po přechodu serveru Microsoft Entra Připojení do režimu offline.

Pokud chcete zajistit vysokou dostupnost v případě, že primární server Microsoft Entra Připojení přejde do offline režimu, doporučujeme nasadit samostatný přípravný server pro microsoft Entra Připojení. Server v pracovním režimu umožňuje provést změny konfigurace a vyzkoušet je před tím, než server aktivujete. Umožňuje také spustit úplný import a úplnou synchronizaci, abyste před provedením změn v produkčním prostředí mohli ověřit, že všechny změny odpovídají očekávání. Nasazení přípravného serveru umožňuje správci ho "zvýšit" do produkčního prostředí jednoduchým přepínačem konfigurace. Když máte pohotovostní server nakonfigurovaný v pracovním režimu, můžete také zavést nový server, pokud starý server vyřadíte z provozu.

Tip

Microsoft Entra Připojení se pravidelně aktualizuje. Proto důrazně doporučujeme udržovat pracovní server aktuální, abyste mohli využívat vylepšení výkonu, opravy chyb a nové funkce, které poskytuje každá nová verze.

Povolení cloudového ověřování

Organizace s místní Active Directory by měly rozšířit svůj adresář na ID Microsoft Entra pomocí microsoft Entra Připojení a nakonfigurovat příslušnou metodu ověřování. Volba správné metody ověřování pro vaši organizaci je prvním krokem při přesouvání aplikací do cloudu. Je to důležitá komponenta, protože řídí přístup ke všem cloudovým datům a prostředkům.

Nejjednodušší a doporučenou metodou povolení cloudového ověřování pro místní objekty adresáře v Microsoft Entra ID je synchronizace hodnot hash hesel (PHS). Případně můžou některé organizace zvážit povolení předávacího ověřování (PTA).

Bez ohledu na to, jestli zvolíte PHS nebo PTA, nezapomeňte zvážit jednotné přihlašování , abyste uživatelům umožnili přístup k aplikacím bez neustálého zadávání jejich uživatelského jména a hesla. Jednotné přihlašování je možné dosáhnout pomocí hybridního připojení Microsoft Entra nebo zařízení připojených k Microsoft Entra a zároveň udržovat přístup k místním prostředkům. U zařízení, která nemůžou být připojená k Microsoft Entra, vám bezproblémové jednotné přihlašování (bezproblémové jednotné přihlašování) pomůže tyto možnosti poskytnout. Bez jednotného přihlašování si uživatelé musí pamatovat hesla specifická pro aplikaci a přihlásit se k každé aplikaci. Stejně tak pracovníci IT potřebují vytvářet a aktualizovat uživatelské účty pro každou aplikaci, jako je Microsoft 365, Box a Salesforce. Uživatelé si musí pamatovat svá hesla a věnovat čas přihlášení k jednotlivým aplikacím. Zajištění standardizovaného mechanismu jednotného přihlašování pro celý podnik je zásadní pro nejlepší uživatelské prostředí, snížení rizika, schopnost hlásit a zásady správného řízení.

U organizací, které už používají službu AD FS nebo jiného místního zprostředkovatele ověřování, se přesune na ID Microsoft Entra, protože váš zprostředkovatel identity může snížit složitost a zlepšit dostupnost. Pokud nemáte konkrétní případy použití federace, doporučujeme migrovat z federovaného ověřování na phS nebo PTA. Díky tomu můžete využívat výhody snížené místní stopy a flexibilitu, kterou cloud nabízí s vylepšenými uživatelskými prostředími. Další informace naleznete v tématu Migrace z federace na synchronizaci hodnot hash hesel pro Microsoft Entra ID.

Povolení automatického zrušení zřízení účtů

Povolení automatizovaného zřizování a rušení zřizování pro vaše aplikace je nejlepší strategií pro řízení životního cyklu identit napříč několika systémy. Microsoft Entra ID podporuje automatizované zřizování a rušení zřizování uživatelských účtů na základě zásad pro různé oblíbené aplikace SaaS, jako je ServiceNow a Salesforce, a další, které implementují protokol SCIM 2.0. Na rozdíl od tradičních řešení zřizování, která vyžadují vlastní kód nebo ruční nahrávání souborů CSV, je služba zřizování hostovaná v cloudu a funkce předem integrovaných konektorů, které je možné nastavit a spravovat pomocí Centra pro správu Microsoft Entra. Klíčovou výhodou automatického zrušení zřízení je, že pomáhá zabezpečit vaši organizaci okamžitým odebráním identit uživatelů z klíčových aplikací SaaS, když opustí organizaci.

Další informace o automatickém zřizování uživatelských účtů a jeho fungování najdete v tématu Automatizace zřizování a rušení zřizování uživatelů pro aplikace SaaS pomocí Microsoft Entra ID.

Krok 3 : Bezpečné posílení uživatelů

Na dnešním digitálním pracovišti je důležité vyvážit zabezpečení s produktivitou. Koncoví uživatelé se ale často vrací k bezpečnostním opatřením, která zpomalují produktivitu a přístup k aplikacím. Microsoft Entra ID poskytuje samoobslužné funkce, které uživatelům umožňují zachovat produktivitu a zároveň minimalizovat režijní náklady na správu.

Tato část obsahuje doporučení pro odstranění tření z vaší organizace tím, že uživatelům umožní zůstat v pozoru.

Povolení samoobslužného resetování hesla pro všechny uživatele

Samoobslužné resetování hesla Azure (SSPR) nabízí jednoduchý způsob, jak správcům IT umožnit uživatelům resetovat a odemknout hesla nebo účty bez zásahu správce. Tento systém zahrnuje generování podrobných sestav, které sledují, kdy uživatelé k systému přistupují, spolu s oznámeními, která upozorňují na zneužití.

Ve výchozím nastavení Microsoft Entra ID odemkne účty, když provádí resetování hesla. Pokud ale povolíte místní integraci Microsoft Entra Připojení, můžete tyto dvě operace oddělit, což uživatelům umožní odemknout svůj účet bez nutnosti resetování hesla.

Ujistěte se, že všichni uživatelé jsou zaregistrovaní pro vícefaktorové ověřování a samoobslužné resetování hesla.

Azure poskytuje sestavy, které organizace používají k zajištění registrace uživatelů pro vícefaktorové ověřování a samoobslužné resetování hesla. Uživatelé, kteří se nezaregistrovali, můžou být muset o procesu informovat.

Sestava přihlášení vícefaktorového ověřování obsahuje informace o využití vícefaktorového ověřování a poskytuje přehled o tom, jak vícefaktorové ověřování ve vaší organizaci funguje. Přístup k přihlašovací aktivitě (a auditům a detekcím rizik) pro ID Microsoft Entra je zásadní pro řešení potíží, analýzy využití a forenzní šetření.

Sestavu samoobslužné správy hesel můžete použít také k určení, kdo má (nebo nemá) zaregistrovaný pro samoobslužné resetování hesla.

Samoobslužná správa aplikací

Aby uživatelé mohli sami zjišťovat aplikace ze svého přístupového panelu, musíte povolit samoobslužný přístup k aplikacím, které chcete uživatelům umožnit samoobslužné zjišťování a požádat o přístup k nim. Žádost může volitelně vyžadovat schválení před udělením přístupu.

Samoobslužná správa skupin

Při přiřazování uživatelů k aplikacím se nejlépe mapuje při používání skupin, protože umožňují velkou flexibilitu a schopnost spravovat ve velkém měřítku:

  • Atribut založený na dynamickém členství ve skupinách
  • Delegování vlastníkům aplikací

Microsoft Entra ID poskytuje možnost spravovat přístup k prostředkům pomocí skupin zabezpečení a skupin Microsoftu 365. Tyto skupiny spravuje vlastník skupiny, který může schválit nebo odepřít žádosti o členství a delegovat kontrolu nad členstvím ve skupině. Funkce samoobslužné správy skupin šetří čas tím, že umožňuje vlastníkům skupin, kteří nemají přiřazenou roli správce, vytvářet a spravovat skupiny, aniž by se museli spoléhat na správce na zpracování svých požadavků.

Krok 4 – zprovoznění přehledů

Auditování a protokolování událostí souvisejících se zabezpečením a souvisejících výstrah jsou základními součástmi efektivní strategie, aby uživatelé zůstali produktivní a vaše organizace byla zabezpečená. Protokoly zabezpečení a sestavy můžou pomoct zodpovědět například:

  • Používáte, za co platíte?
  • Dochází v mém tenantovi k nějakému podezřelému nebo škodlivému problému?
  • Kdo došlo během incidentu zabezpečení k ovlivnění?

Protokoly zabezpečení a sestavy poskytují elektronický záznam aktivit a pomáhají zjišťovat vzory, které mohou znamenat pokusy nebo úspěšné útoky. Auditování můžete použít k monitorování aktivit uživatelů, dokumentování dodržování právních předpisů, forenzní analýzy atd. Výstrahy poskytují oznámení o událostech zabezpečení.

Přiřazení nejméně privilegovaných rolí správce pro operace

Když uvažujete o svém přístupu k operacím, je potřeba zvážit několik úrovní správy. První úroveň klade zátěž správy na hybridní identitu Správa istratorů. Vždy používat roli hybridní identity Správa istrator může být vhodná pro menší společnosti. U větších organizací s pracovníky helpdesku a správci, kteří zodpovídají za konkrétní úkoly, ale přiřazení role hybridní identity Správa istrator může být bezpečnostní riziko, protože těmto jednotlivcům poskytuje možnost spravovat úlohy, které jsou nad rámec jejich schopností.

V tomto případě byste měli zvážit další úroveň správy. Pomocí ID Microsoft Entra můžete koncové uživatele určit jako "omezené správce", kteří můžou spravovat úlohy v méně privilegovaných rolích. Například můžete pracovníkům helpdesku přiřadit roli čtenáře zabezpečení, aby jim poskytla možnost spravovat funkce související se zabezpečením s přístupem jen pro čtení. Nebo může být vhodné přiřadit roli správce ověřování jednotlivcům, aby měli možnost resetovat přihlašovací údaje bez hesla nebo číst a konfigurovat Službu Azure Service Health.

Další informace najdete v tématu Správa ustrator oprávnění role v Microsoft Entra ID.

Monitorování hybridních komponent (Microsoft Entra Připojení Sync, AD FS) pomocí služby Microsoft Entra Připojení Health

Microsoft Entra Připojení a AD FS jsou důležité komponenty, které můžou potenciálně narušit správu a ověřování životního cyklu a nakonec vést k výpadkům. Proto byste měli nasadit Microsoft Entra Připojení Health pro monitorování a vytváření sestav těchto komponent.

Další informace najdete v tématu Monitorování služby AD FS pomocí služby Microsoft Entra Připojení Health.

Použití služby Azure Monitor ke shromažďování datových protokolů pro analýzy

Azure Monitor je jednotný monitorovací portál pro všechny protokoly Microsoft Entra, který poskytuje podrobné přehledy, pokročilé analýzy a inteligentní strojové učení. Pomocí služby Azure Monitor můžete využívat metriky a protokoly na portálu a prostřednictvím rozhraní API, abyste získali lepší přehled o stavu a výkonu vašich prostředků. Umožňuje na portálu jediné podokno sklářského prostředí a současně umožňuje širokou škálu integrací produktů prostřednictvím rozhraní API a možností exportu dat, které podporují tradiční systémy SIEM třetích stran. Azure Monitor vám také umožňuje nakonfigurovat pravidla upozornění, která budou dostávat oznámení nebo provádět automatizované akce týkající se problémů, které mají vliv na vaše prostředky.

Azure Monitor

Vytváření vlastních řídicích panelů pro vedení a každodenní vytváření

Organizace, které nemají řešení SIEM, můžou používat sešity Azure Monitoru pro ID Microsoft Entra. Integrace obsahuje předdefinované sešity a šablony, které vám pomůžou pochopit, jak uživatelé přijmou a používají funkce Microsoft Entra, které vám umožní získat přehled o všech aktivitách v adresáři. Můžete také vytvořit vlastní sešity a sdílet je se svým vedoucím týmem, abyste mohli nahlásit každodenní aktivity. Sešity představují skvělý způsob, jak monitorovat firmu a zobrazit všechny nejdůležitější metriky na první pohled.

Vysvětlení ovladačů hovorů podpory

Když implementujete řešení hybridní identity, jak je popsáno v tomto článku, měli byste si nakonec všimnout snížení počtu volání podpory. Běžné problémy, jako jsou zapomenutá hesla a uzamčení účtu, se zmírňují implementací samoobslužného resetování hesla Azure a povolením samoobslužného přístupu k aplikacím umožňují uživatelům samoobslužné zjišťování a vyžádání přístupu k aplikacím bez nutnosti spoléhat se na pracovníky IT.

Pokud nedochází ke snížení počtu volání podpory, doporučujeme analyzovat ovladače volání podpory při pokusu o ověření, jestli je samoobslužné resetování hesla nebo samoobslužný přístup k aplikacím správně nakonfigurovaný nebo jestli existují nějaké další nové problémy, které je možné systematicky řešit.

"V naší cestě digitální transformace jsme potřebovali spolehlivého poskytovatele správy identit a přístupu, abychom usnadnili bezproblémovou a bezpečnou integraci mezi námi, partnery a poskytovateli cloudových služeb, pro efektivní ekosystém; Id Microsoft Entra bylo nejlepší volbou, která nám nabídla potřebné možnosti a viditelnost, které nám umožnily detekovat rizika a reagovat na ně." --- Yazan Almasri, globální ředitel zabezpečení informací, Aramex

Monitorování využití aplikací za účelem získání přehledů

Kromě zjišťování stínového IT může monitorování využití aplikací ve vaší organizaci pomocí Programu Microsoft Defender for Cloud Apps pomoct vaší organizaci při přechodu na plnou výhodu příslibu cloudových aplikací. Může vám pomoct udržet kontrolu nad vašimi prostředky díky lepšímu přehledu o aktivitách a zvýšení ochrany důležitých dat napříč cloudovými aplikacemi. Monitorování využití aplikací ve vaší organizaci pomocí Defenderu for Cloud Apps vám může pomoct zodpovědět následující otázky:

  • Jaké neschválené aplikace používají zaměstnanci k ukládání dat?
  • Kde a kdy jsou citlivá data uložená v cloudu?
  • Kdo přistupuje k citlivým datům v cloudu?

"S programem Defender for Cloud Apps můžeme rychle odhalit anomálie a provést akci." --- Eric LePenske, Senior Manager, Information Security, Accenture

Shrnutí

Implementace hybridního řešení identity má mnoho aspektů, ale tento čtyřstupňový kontrolní seznam vám pomůže rychle dosáhnout infrastruktury identit, která uživatelům umožňuje zvýšit produktivitu a zabezpečení.

  • snadné Připojení k aplikacím
  • Automatické vytvoření jedné identity pro každého uživatele
  • Bezpečné posílení uživatelů
  • Zprovoznění přehledů

Doufáme, že tento dokument představuje užitečný plán pro vytvoření silného základu identit pro vaši organizaci.

Kontrolní seznam identit

Při zahájení cesty k pevnějšímu základu identit ve vaší organizaci doporučujeme vytisknout následující kontrolní seznam pro referenci.

Today

Hotovo? Položka
Pilotní samoobslužné resetování hesla (SSPR) pro skupinu
Monitorování hybridních komponent pomocí služby Microsoft Entra Připojení Health
Přiřazení rolí nejméně privilegovaných správců pro operaci
Seznamte se se stínovým IT programem Microsoft Defender for Cloud Apps
Použití služby Azure Monitor ke shromažďování datových protokolů pro účely analýzy

Další dva týdny

Hotovo? Položka
Zpřístupnění aplikace pro uživatele
Pilotní zřizování Microsoft Entra pro vybranou aplikaci SaaS
Nastavení přípravného serveru pro Microsoft Entra Připojení a udržování v aktualizovaném stavu
Zahájení migrace aplikací z ADFS do Microsoft Entra ID
Vytváření vlastních řídicích panelů pro vedení a každodenní vytváření

Příští měsíc

Hotovo? Položka
Monitorování využití aplikací za účelem získání přehledů
Pilotní zabezpečení vzdáleného přístupu k aplikacím
Ujistěte se, že všichni uživatelé jsou zaregistrovaní pro vícefaktorové ověřování a samoobslužné resetování hesla.
Povolení cloudového ověřování

Další tři měsíce

Hotovo? Položka
Povolení samoobslužné správy aplikací
Povolení samoobslužné správy skupin
Monitorování využití aplikací za účelem získání přehledů
Vysvětlení ovladačů hovorů podpory

Další kroky

Zjistěte, jak můžete zvýšit stav zabezpečení pomocí funkcí Microsoft Entra ID a tohoto pětistupňového kontrolního seznamu – pěti kroků k zabezpečení infrastruktury identit.

Zjistěte, jak vám funkce identit v Microsoft Entra ID pomáhají urychlit přechod na správu řízenou cloudem tím, že poskytují řešení a možnosti, které organizacím umožňují rychle přijmout a přesunout další možnosti správy identit z tradičních místních systémů do Microsoft Entra ID – jak Microsoft Entra ID zajišťuje správu řízení cloudu pro místní úlohy.