Share via


Aktivieren der Berechtigungsverwaltung (CIEM)

Die Integration von Microsoft Defender for Cloud mit Microsoft Entra Permissions Management (Berechtigungsverwaltung) bietet ein Sicherheitsmodell für Cloud Infrastructure Entitlement Management (CIEM), mit dem Organisationen den Benutzerzugriff und die Berechtigungen in ihrer Cloudinfrastruktur verwalten und kontrollieren können. CIEM ist eine wichtige Komponente der Cloud Native Application Protection Platform-Lösung (CNAPP, Plattform für cloudnativen Anwendungsschutz), die Einblick in den Zugriff auf bestimmte Ressourcen bietet. Sie stellt sicher, dass Zugriffsrechte dem Prinzip der geringsten Rechte (Principle of Least Privilege, PoLP) entsprechen, bei dem Benutzer*innen oder Workloadidentitäten wie Apps und Dienste nur die für die Durchführung ihrer Aufgaben mindestens erforderlichen Zugriffsebenen erhalten. CIEM hilft Organisationen auch bei der Überwachung und Verwaltung von Berechtigungen über mehreren Cloudumgebungen hinweg, einschließlich Azure, AWS und GCP.

Vor der Installation

Aktivieren der Berechtigungsverwaltung (CIEM) für Azure

Wenn Sie den Defender CSPM-Plan für Ihr Azure-Konto aktiviert haben, wird Ihrem Abonnement automatisch derAzure CSPM-Standard zugewiesen. Der Azure CSPM-Standard bietet Empfehlungen für die Cloudinfrastruktur-Berechtigungsverwaltung (Cloud Infrastructure Entitlement Management, CIEM).

Wenn die Berechtigungsverwaltung (CIEM) deaktiviert ist, werden die CIEM-Empfehlungen im Azure CSPM-Standard nicht berechnet.

  1. Melden Sie sich beim Azure-Portal an.

  2. Suchen Sie nach Microsoft Defender für Cloud und wählen Sie es aus.

  3. Navigieren Sie zu Umgebungseinstellungen.

  4. Wählen Sie ein relevantes Abonnement aus.

  5. Suchen Sie den Defender CSPM-Plan, und wählen Sie Einstellungen aus.

  6. Aktivieren der Berechtigungsverwaltung (CIEM)

    Screenshot, der zeigt, wo sich der Umschalter für die Berechtigungsverwaltung befindet.

  7. Wählen Sie Continue (Weiter) aus.

  8. Wählen Sie Speichern.

Die entsprechenden Empfehlungen für die Berechtigungsverwaltung (CIEM) werden innerhalb weniger Stunden in Ihrem Abonnement angezeigt.

Liste der Azure-Empfehlungen:

  • Überdimensionierte Azure-Identitäten sollten nur über die notwendigen Berechtigungen verfügen.

  • Nicht verwendete Identitäten in Ihrer Azure-Umgebung sollten widerrufen bzw. entfernt werden.

  • Superidentitäten in Ihrer Azure-Umgebung sollten widerrufen bzw. entfernt werden.

Aktivieren der Berechtigungsverwaltung (CIEM) für AWS

Wenn Sie den Defender CSPM-Plan für Ihr AWS-Konto aktiviert haben, wird Ihrem Abonnement automatisch derAWS CSPM-Standard zugewiesen. Der AWS CSPM-Standard bietet Empfehlungen für Cloudinfrastruktur-Berechtigungsverwaltung (Cloud Infrastructure Entitlement Management, CIEM). Wenn die Berechtigungsverwaltung deaktiviert ist, werden die CIEM-Empfehlungen innerhalb des AWS CSPM-Standards nicht berechnet.

  1. Melden Sie sich beim Azure-Portal an.

  2. Suchen Sie nach Microsoft Defender für Cloud und wählen Sie es aus.

  3. Navigieren Sie zu Umgebungseinstellungen.

  4. Wählen Sie das relevante AWS-Konto aus.

  5. Suchen Sie den Defender CSPM-Plan, und wählen Sie Einstellungen aus.

    Screenshot eines AWS-Kontos und des aktivierten Defender CSPM-Plans und wo sich die Schaltfläche „Einstellungen“ befindet.

  6. Aktivieren der Berechtigungsverwaltung (CIEM)

  7. Wählen Sie Zugriff konfigurieren aus.

  8. Wählen Sie den relevanten Berechtigungstyp aus.

  9. Wählen Sie eine Bereitstellungsmethode aus.

  10. Führen Sie das aktualisierte Skript in Ihrer AWS-Umgebung mithilfe der Anweisungen auf dem Bildschirm aus.

  11. Aktivieren Sie das Kontrollkästchen CloudFormation-Vorlage wurde in der AWS-Umgebung (Stapel) aktualisiert.

    Screenshot, der anzeigt, wo sich das Kontrollkästchen auf dem Bildschirm befindet.

  12. Wählen Sie Bewerten und generieren aus.

  13. Wählen Sie Aktualisieren.

Die entsprechenden Empfehlungen für die Berechtigungsverwaltung (CIEM) werden innerhalb weniger Stunden in Ihrem Abonnement angezeigt.

Liste der AWS-Empfehlungen:

  • Überdimensionierte AWS-Identitäten sollten nur über die notwendigen Berechtigungen verfügen.

  • Nicht verwendete Identitäten in Ihrer Azure-Umgebung sollten widerrufen bzw. entfernt werden.

Aktivieren der Berechtigungsverwaltung (CIEM) für GCP

Wenn Sie den Defender CSPM-Plan für Ihr GCP-Projekt aktiviert haben, wird Ihrem Abonnement automatisch derGCP CSPM-Standard zugewiesen. Der GCP CSPM-Standard bietet Empfehlungen für Cloudinfrastruktur-Berechtigungsverwaltung (Cloud Infrastructure Entitlement Management, CIEM).

Wenn die Berechtigungsverwaltung (CIEM) deaktiviert ist, werden die CIEM-Empfehlungen im Azure GCP CSPM-Standard nicht berechnet.

  1. Melden Sie sich beim Azure-Portal an.

  2. Suchen Sie nach Microsoft Defender für Cloud und wählen Sie es aus.

  3. Navigieren Sie zu Umgebungseinstellungen.

  4. Wählen Sie das relevante GCP-Projekt aus.

  5. Suchen Sie den Defender CSPM-Plan, und wählen Sie Einstellungen aus.

    Screenshot, der zeigt, wo Sie Einstellungen für den Defender CSPM-Plan für Ihr GCP-Projekt auswählen können.

  6. Schalten Sie die Berechtigungsverwaltung (CIEM) auf Ein um.

  7. Wählen Sie Speichern.

  8. Wählen Sie Weiter: Zugriff konfigurieren aus.

  9. Wählen Sie den relevanten Berechtigungstyp aus.

  10. Wählen Sie eine Bereitstellungsmethode aus.

  11. Führen Sie das aktualisierte Cloud-Shell- oder Terraform-Skript in Ihrer GCP-Umgebung mithilfe der Anweisungen auf dem Bildschirm aus.

  12. Fügen Sie dem Kontrollkästchen Ich habe die Bereitstellungsvorlage ausgeführt, damit die Änderungen wirksam werden ein Häkchen hinzu.

    Screenshot des Kontrollkästchens, das ausgewählt werden muss.

  13. Wählen Sie Bewerten und generieren aus.

  14. Wählen Sie Aktualisieren.

Die entsprechenden Empfehlungen für die Berechtigungsverwaltung (CIEM) werden innerhalb weniger Stunden in Ihrem Abonnement angezeigt.

Liste von GCP-Empfehlungen:

  • Überdimensionierte GCP-Identitäten sollten nur über die notwendigen Berechtigungen verfügen.

  • Nicht verwendete Identitäten in Ihrer GCP-Umgebung sollten widerrufen bzw. entfernt werden.

  • Superidentitäten in Ihrer GCP-Umgebung sollten widerrufen bzw. entfernt werden.

Nächster Schritt

Weitere Informationen zur Microsoft Entra-Berechtigungsverwaltung.