Ta strona używa cookies. Dowiedz się więcej o celu ich używania i zmianie ustawień cookies w przeglądarce.
Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.

Zamknij X
Strona główna  Baza Wiedzy   Kontrola Udostępniania Zasobów Na Poziomie SharePoint Online oraz OneDrive For Business
Logo SOFTRONIC

Ośrodek Szkoleniowy i Egzaminacyjny

Kontrola Udostępniania Zasobów Na Poziomie SharePoint Online oraz OneDrive For Business


03.06.19r.

Podziel się:

        

Czy mamy wpływ, komu użytkownicy udostępniają zasoby plikowe usługi Sharepoint Online?

Jedną z bolączek w temacie bezpieczeństwa jest takie przygotowanie infrastruktury informatycznej, by zapewnić pracownikom firmy platformę do wymiany zasobów, informacji, ale również tak ją skonfigurować, by dane nie mogły wyciec poza organizację. A jeśli już do tego dojdzie, mieć na to dowód.

Wiadomo, że nigdy nie będziemy w stanie zabezpieczyć się w 100%. W myśl zasady, że każda akcja ma swoją kontrakcję, zawsze znajdzie się użytkownik, który wymyśli ciekawe obejście. Mimo to, powinniśmy starać się zminimalizować ryzyko.

Pochylmy się zatem nad funkcjami udostępniania zewnętrznego, które umożliwiają organizacjom udostępnianie treści osobom spoza organizacji. To umożliwia użytkownikom udostępnianie dokumentów lub bezpośrednią współpracę z dostawcami lub klientami.

Jeśli jednak masz poufne informacje, które nigdy nie powinny być udostępniane użytkownikom zewnętrznym, rozważ posiadanie jednej lub więcej kolekcji witryn, w których udostępnianie zewnętrzne jest wyłączone.

Typy użytkowników zewnętrznych:


Uwierzytelnieni użytkownicy z kontami Microsoft 
  1. Użytkownicy posiadający konto Microsoft lub konto służbowe, szkolne z innej subskrypcji usługi Office 365.
  2. Zezwala na udostępnianie witryn, plików i folderów.
  3. Uprawnienia i grupy działają tak samo dla uwierzytelnionych użytkowników zewnętrznych z kontami Microsoft jak robią to dla użytkowników wewnętrznych.
  4. Ponieważ użytkownicy zewnętrzni z kontami Microsoft nie mają licencji na subskrypcję usługi Office 365, są one ograniczone do podstawowych zadań współpracy. Jeśli uwierzytelnieni użytkownicy zewnętrzni potrzebują większych możliwości takich jak magazyn OneDrive dla Firm lub tworzenie Microsoft Flow, należy przypisać im odpowiednia licencja Office 365.
  5. W przypadku udostępniania…
  • Gdy udostępniasz witrynę uwierzytelnionemu użytkownikowi zewnętrznemu, wysyłane jest do niego zaproszenie pocztą elektroniczną, które zawiera link do strony lub dokumentu. Po kliknięciu łącza, odbiorcy są proszeni o zalogowanie się za pomocą nazwy użytkownika i hasło do konta Microsoft lub konta służbowego. Kiedy zalogują się, są dodawani do listy użytkowników w subskrypcji usługi Office 365 (zobaczysz je na liście z prefiksem # EXT # w nazwie użytkownika) i dostępie do witryny lub dokumentu.
  • Gdy udostępniasz plik lub folder zewnętrznemu użytkownikowi, który ma własny adres e-mail Office 365 (konto służbowe lub szkolne), wysyłany jest do nich e-mail zawierający link do pliku lub folderu.

Uwierzytelnieni użytkownicy bez kont Microsoft 
  1. Użytkownicy, którzy mają adres e-mail inny niż adres e-mail usługi Office 365.
  2. Zezwala na udostępnianie plików i folderów (nie można udostępniać witryn tym użytkownikom).
  3. W przypadku udostępniania…
  • Za każdym razem, gdy uzyskują dostęp do pliku lub folderu za pomocą łącza, wysyłany jest do nich kod czasowy za pośrednictwem poczty elektronicznej, który mogą wykorzystać do zweryfikowania swojej tożsamości. Muszą wprowadzić kod, aby uzyskać dostęp do pliku lub folderu. CI użytkownicy zewnętrzni nie są dodawani do katalogu usługi Office 365.

Anonimowi użytkownicy 
  1. Użytkownicy, którzy mają udostępniany link do folderu lub dokumentu i mogą przeglądać lub edytować dokument lub przesyłać do folderu (w zależności od typu łącza) bez konieczności logowania się przy użyciu nazwy użytkownika lub hasła.
  2. Zezwala na udostępnianie plików i folderów (nie można udostępniać witryn tym użytkownikom).
  3. Anonimowi użytkownicy nie mogą uzyskać dostępu do witryn i nie można przypisać im licencji.
  4. Nie można zweryfikować tożsamości anonimowych użytkowników, ale ich adres IP jest rejestrowany w dziennikach kontroli, gdy uzyskują dostęp lub edytują udostępnioną zawartość.


----------------------------------
 Autor:
 Patryk Łączny - MCT, MCSE: Cloud Platform and Infrastructure, Private Cloud
   

« powrót