Partilhar via


Guia de referência de operações do Microsoft Entra

Este guia de referência de operações descreve as verificações e ações que você deve tomar para proteger e manter as seguintes áreas:

  • Gerenciamento de identidade e acesso - capacidade de gerenciar o ciclo de vida das identidades e seus direitos.
  • Gerenciamento de autenticação - capacidade de gerenciar credenciais, definir experiência de autenticação, delegar atribuição, medir o uso e definir políticas de acesso com base na postura de segurança corporativa.
  • Governança - capacidade de avaliar e atestar o acesso concedido a identidades não privilegiadas e privilegiadas, auditar e controlar alterações no ambiente.
  • Operações - otimize as operações do Microsoft Entra ID.

Algumas recomendações aqui podem não ser aplicáveis ao ambiente de todos os clientes, por exemplo, as práticas recomendadas do AD FS podem não se aplicar se sua organização usar a sincronização de hash de senha.

Observação

Estas recomendações estão atualizadas a partir da data de publicação, mas podem mudar ao longo do tempo. As organizações devem avaliar continuamente suas práticas de identidade à medida que os produtos e serviços da Microsoft evoluem ao longo do tempo. As recomendações podem ser alteradas quando as organizações assinam uma licença diferente do Microsoft Entra ID P1 ou P2.

Intervenientes

Cada seção deste guia de referência recomenda a atribuição de partes interessadas para planejar e implementar tarefas principais com êxito. A tabela a seguir descreve a lista de todas as partes interessadas neste guia:

Parte interessada Descrição
Equipe de Operações do IAM Esta equipa gere as operações diárias do sistema de Gestão de Identidades e Acessos
Equipa de Produtividade Essa equipe possui e gerencia os aplicativos de produtividade, como e-mail, compartilhamento de arquivos e colaboração, mensagens instantâneas e conferências.
Proprietário do aplicativo Esta equipa é responsável pela aplicação específica do ponto de vista empresarial e, geralmente, do ponto de vista técnico, numa organização.
Equipe de arquitetura InfoSec Esta equipa planeia e desenha as práticas de Segurança da Informação de uma organização.
Equipe de Operações InfoSec Esta equipe executa e monitora as práticas de Segurança da Informação implementadas pela equipe de Arquitetura InfoSec.

Próximos passos

Comece com as verificações e ações de gerenciamento de identidade e acesso.