Endpoint Protection 複数の組織でアクセス可能に
Elements Security Center ユーザー(セキュリティ管理者)に、複数の組織へのアクセス権(Endpoint Protection )を付与できるようになった。 これにより、ユーザーの基本メールアドレスに追加のW/ビジネスアカウントを作成するために、メールプラスアドレス(example+subaddress@example .com)を使用する必要がなくなります。.
以前は、Endpoint Protection ロールを除き、Elements Security Center ユーザーは複数の組織のロールを保持できました。この例外は現在削除されており、他のロールは以前と同様に機能します。
例
この2つのプラス・アドレス・ユーザー・アカウントが、パートナー管理者 Jon Doe に、パートナーのソリューション・プロバイダー配下の10社のうち2社へのアクセス権だけを与えたとします:
ジョン・ドウは、A社とB社で仕事をするために、Elements Security Center に2回ログインしなければならなかった。今では、プラス・アドレス・アカウントは不要である。単一の john.doe@doe.comアカウントにアクセスできる。A 社と B 社(合計 10 社)を管理するソリューション・プロバイダーの IAM 管理者は、Jon Doe に両社へのアクセス権を付与できる:
- Elements 管理 > 組織設定 > セキュリティ管理者ビューに移動します。
- スコープをA社に変更
- 管理者の追加」をクリックし、次のように入力する。 john.doe@doe.com
- Endpoint Protection (またはその他の役割)を割り当てる
- 追加」をクリックする
- スコープをB社に変更
- ステップ3~5を繰り返し、B社のロールを割り当てる。
その後、ユーザーアカウント john.doe@doe.comスコープセレクターにA社とB社が表示され、別々のアカウントを持たずに切り替えることができる。
パートナーおよび企業レベルの見解への影響
ユーザーにEPPロールが付与された場合 パートナーレベルこれらのビューは、会社レベルの役割割り当ての影響を受けません。パートナー組織が現在のビューとして選択されている場合、これらのビューは会社レベルの役割割り当ての影響を受けません。
いつ 一社を見る会社レベルでユーザに付与されたEPPロールは、パートナーレベルで割り当てられ、パートナーレベルから継承されたロールを拡張する(すなわち、追加する)。
例
ジョン・ドウjohn.doe@doe.com) はソリューション・プロバイダーへの読み取り専用アクセス権を持っています。 コンピューター&モバイル読み取り専用。 彼は、このソリューションプロバイダで管理されている企業 A と B のデバイスをリストすることはできますが、完全な編集権限がないため、それらを変更することはできません。John は、スコープセレクタを使用して、Elements Security Center ポータルのビューを企業 A または企業 B に向けることができます。
ソリューションプロバイダの IAM 管理者は、John Doe に以下の権限を付与できます。 コンピュータ&モバイルフル編集A社のみの役割:
- Elements 管理 > 組織設定 > セキュリティ管理者ビューに移動します。
- スコープをA社に変更
- 管理者の追加」をクリックし、次のように入力します。 john.doe@doe.com
- を割り当てる。 コンピュータとモバイルフル編集役割
- 追加」をクリックする
JohnがスコープとしてSolution Providerを選択した場合、パートナーレベルのアクセスでは、A社とB社のデバイスリストは読み取り専用のままです。スコープを A 社に変更すると、A 社のデバイスを編集できるようになりますが、B 社へのアクセスは読み取り専用 のままです。
パートナー階層を超えたアクセス
クロステナントのセキュリティ・ポリシーは、デフォルトで異なるソリューション・プロバイダー配下の企業やパートナー組織へのアクセスを防ぎます。
WithSecure が 2 つのソリューション・プロバイダを信頼関係でリンクしない限り、あるソリューション・プロバイダ配下の組織へのアクセス権を持つユーザを別のソリューション・プロバイダ配下の組織に追加することはできません。一旦ユーザアカウントがあるソリューションプロバイダと関連付けられると、別のソリューションプロバイダ配下の組織に権限を付与しようとすると、""エラーが発生します。この組織にユーザーを追加できない" エラーが発生した。
電子メールプラス宛先に関する推奨措置(例+subaddress@example.com)
プライマリアカウントとEメールを使用して、複数の会社またはパートナー組織のEPPアクセスを追加できるようになりました。以前に作成したプラスアドレスのアカウントを削除し、メインアカウントに直接グラントを割り当てることをお勧めします。Elements 、コンテキストを切り替えるためにログアウトしたりログインし直したりすることなく、複数の組織へのアクセスを提供します。アクセス可能なすべての組織は、メインメールアドレスでログインした後、スコープセレクタに表示されます。
ということに注意してほしい。 Entra ID Federated SSOはプラスアドレッシングをサポートしていません。.プラスアドレスのユーザーアカウントを削除することで、Elements とメールドメインのフェデレーションが可能になり、Entra ID がElements Security Center のプライマリ ID プロバイダとして機能するようになります。
概要
- ソリューション・プロバイダー・パートナーのユーザーは、選択されたEPPアクセス権を付与される:
- サービス・プロバイダー組織
- 会社組織
管理者は、スコープセレクタを使用して、許可された組織を切り替えることができます。管理者は、他の組織へのアクセス権を持たないか、すべての組織への読み取り専用アクセス権を持ち、選択した組織の管理には高いアクセス権を持つことができます。
- サービスパートナーのユーザーは、選択した企業組織へのEPPアクセス権を付与することができます。
管理者は、スコープセレクタを使用して、許可された企業を切り替えることができます。管理者は、他の企業へのアクセス権を持たないか、すべての企業への読み取り専用アクセス権を持ち、選択した企業の管理には高いアクセス権を持つことができます。
- パートナーは、企業セキュリティのEPP側面のみを管理し、他の側面は企業またはWithSecureが直接管理する場合、専用のプラスアドレス・アカウントは必要ありません(例:XDR 、WithSecure Infinite)。
管理者は、スコープセレクタを使用して、部分的に管理されている会社に切り替えることができます。別のアカウントでログアウトしたり、ログインしたりする必要はもうありません。