Identitätsgovernance und Optimierung mit Microsoft Security Copilot

Microsoft Security Copilot ermöglicht Administratoren, umfassende Governance zu implementieren und ihre Microsoft Entra-Umgebung kontinuierlich mithilfe von Abfragen in natürlicher Sprache zu optimieren. Diese Funktion hilft Ihnen, den Sicherheitsstatus durch Empfehlungen zu verbessern, den Zugriffslebenszyklus durch Überprüfungen und Berechtigungsverwaltung zu verwalten und privilegierten Zugriff über Just-in-Time-Kontrollen zu sichern.

In diesem Artikel wird beschrieben, wie sich ein IT-Administrator auf die jährliche Governance- und Complianceüberwachung vorbereiten kann, indem er die Microsoft Security Copilot-Governance- und Optimierungskompetenzen für die folgenden Anwendungsfälle im Microsoft Entra Admin Center verwendet;

Verwenden Sie die Eingabeaufforderungen und Beispiele in diesem Artikel, um Ihre Ergebnisse in umsetzbare Erkenntnisse und Berichte für Überprüfungen und Audits durch Ihr Team oder Management zu kompilieren.

Voraussetzungen

Security Copilot in Microsoft Entra starten

  1. Melden Sie sich bei Microsoft Entra Admin Center mit den entsprechenden administrativen Rollen für Ihr Szenario an, basierend auf den jeweiligen Anwendungsfällen.

  2. Starten Sie Security Copilot über die Schaltfläche "Copilot " im Microsoft Entra Admin Center.

    Ein Screenshot zeigt den Security Copilot im Microsoft Entra Admin-Center.

  3. In den folgenden Anwendungsfällen finden Sie Anweisungen zum Abrufen von Informationen oder Zum Ausführen von Aktionen mithilfe von Abfragen in natürlicher Sprache.

Hinweis

Wenn eine Aktion durch unzureichende Berechtigungen blockiert wird, wird eine empfohlene Rolle angezeigt. Sie können die folgende Eingabeaufforderung im Security Copilot-Chat verwenden, um die erforderliche Rolle zu aktivieren. Dies hängt davon ab, dass eine berechtigte Rollenzuweisung vorhanden ist, die den erforderlichen Zugriff ermöglicht.

  • Aktivieren Sie die {erforderliche Rolle}, damit ich {die gewünschte Aufgabe ausführen kann.

Überprüfen des Zugriffs durch Zugriffsüberprüfungen

Um ihre Bewertung zu beginnen, können Sie den aktuellen Status der Zugriffsüberprüfungen in Ihrer Organisation analysieren. Zugriffsüberprüfungen stellen sicher, dass Benutzer über angemessenen Zugriff auf Ressourcen verfügen und dass Zugriffsberechtigungen regelmäßig für die Einhaltung überprüft werden, um sicherzustellen, dass Zugriffe entfernt werden, wenn sie nicht mehr benötigt werden. Sie können Zugriffsüberprüfungsdaten extrahieren und analysieren, um Zugriffsüberprüfungen im großen Maßstab zu untersuchen, nachzuverfolgen und zu analysieren, Genehmigungsmuster zu verstehen und Prüfer zu identifizieren, die Aufmerksamkeit benötigen.

Zugangsüberprüfungserkundung und -management

Erkunden Sie zunächst Ihre aktuellen Zugriffsüberprüfungen, und rufen Sie Informationen zu bestimmten Überprüfungsinstanzen ab, um den Umfang und den Status von Rezensionen in Ihrer Organisation zu verstehen. Verwenden Sie die folgenden Eingabeaufforderungen, um die benötigten Informationen abzurufen:

  • Zeigen Sie mir die 10 besten ausstehenden Zugriffsüberprüfungen an.
  • Erhalten Sie Zugriffsüberprüfungsdetails für die Microsoft 365-Gruppen Finanzen Q2.
  • Wer sind die Prüfer für die Rezension "Sales App Access Q2"?

Analyse der Zugriffsüberprüfungsentscheidungen

Analysieren Sie Zugriffsüberprüfungsentscheidungen, um Genehmigungsmuster zu verstehen, Prüfer zu identifizieren, die Aufmerksamkeit benötigen, und untersuchen Sie, wo KI-Empfehlungen außer Kraft gesetzt wurden. Dies kann Ihnen helfen, die Effektivität Ihrer Zugriffsüberprüfungsprozesse zu ermitteln und Bereiche zur Verbesserung zu identifizieren. Verwenden Sie die folgenden Eingabeaufforderungen, um die benötigten Informationen abzurufen:

  • Wer hat den Zugriff in der Q2-Finanzüberprüfung genehmigt oder verweigert?
  • Bewertungen auflisten, bei denen Alex Chen der zugewiesene Bearbeiter ist
  • Welche Zugriffsüberprüfungsentscheidungen überschreiben KI-vorgeschlagene Aktionen?

Verwalten des strukturierten Zugriffs über die Berechtigungsverwaltung

Jetzt können Sie Ihre Berechtigungsverwaltungskonfiguration bewerten, um sicherzustellen, dass Zugriffspakete und Richtlinien ordnungsgemäß strukturiert und verwaltet werden. Erhalten Sie schnellen Zugriff auf Informationen zu Zugriffspaketen, Richtlinien, verbundenen Organisationen und Katalogressourcen, um den Identitäts- und Zugriffslebenszyklus über automatisierte Workflows zu verwalten.

Katalog- und Zugriffspaketverwaltung

Sie können Ihre Berechtigungsverwaltungsstruktur, einschließlich Kataloge und Zugriffspakete, erkunden, um zu verstehen, wie Ressourcen organisiert und konfiguriert werden. Verwenden Sie die folgenden Eingabeaufforderungen, um die benötigten Informationen abzurufen:

  • Welche Ressourcen befinden sich im Katalog "XYZ"?
  • Wie viele Kataloge befinden sich im Mandanten?
  • Welche Zugriffspakete befinden sich im Katalog "XYZ"?
  • Wie viele Zugriffspakete gibt es im Tenant?
  • Welche Ressourcenrollenbereiche befinden sich im Zugriffspaket "XYZ"?
  • Finden Sie alle Zugriffspakete, deren Name "Sales" enthält?

Benutzerzuweisungen und verbundene Organisationen

Sie können die Zugriffspaketzuweisungen und externe Organisationsbeziehungen überprüfen, um eine ordnungsgemäße Governance sowohl interner Benutzer als auch externer Partner sicherzustellen, die Zugriff auf die Ressourcen Ihrer Organisation haben. Verwenden Sie die folgenden Eingabeaufforderungen, um die benötigten Informationen abzurufen:

  • Über welche Zugriffspaketzuweisungen verfügt "Benutzer"?
  • Wer sind die externen Benutzer der verbundenen Organisation "XYZ"?
  • Wer sind die Sponsoren für verbundene Organisation "XYZ"?
  • Welche benutzerdefinierten Erweiterungen hat katalog "XYZ"?

Sichern des privilegierten Zugriffs über privilegierte Identitätsverwaltung

Schließlich können Sie die Konfigurationen für privileged Identity Management (PIM) überprüfen, um sicherzustellen, dass Just-in-Time-Zugriffsmechanismen (JIT) und Rollen mit hohem Risiko ordnungsgemäß verwaltet und überwacht werden.

PIM-Rollenzuweisungsanfragen

Untersuchen Sie aktuelle und berechtigte Rollenzuweisungen, um PIM-Konfigurationen zu verstehen, dass JIT-Zugriff effektiv verwendet wird, und identifizieren Sie potenzielle Risiken im Zusammenhang mit privilegiertem Zugriff. Verwenden Sie die folgenden Eingabeaufforderungen, um die benötigten Informationen abzurufen:

  • Welche PIM-Rollen sind derzeit "Benutzer" zugewiesen?
  • Welche PIM-berechtigten Rollen werden "Benutzer" zugewiesen?
  • Welche aktiven PIM-Rollen werden "Benutzer" zugewiesen?
  • Wer hat eine PIM-berechtigte Zuweisung für {Specific Role}?
  • Wer hat eine aktive PIM-Zuweisung für eine spezifische Rolle?

Deaktivieren Ihrer Rolle

Nachdem Sie Ihre Aufgaben mit Microsoft Security Copilot abgeschlossen haben, stellen Sie sicher, dass Sie alle während Ihrer Sitzung aktivierten erhöhten Rollen deaktivieren, um bewährte Methoden für die Sicherheit beizubehalten. Verwenden Sie die folgende Eingabeaufforderung, um Ihre Rolle zu deaktivieren:

  • Ich bin mit meiner Untersuchung oder {gewünschten Aufgabe} fertig, deaktiviert meinen Zugriff.

Siehe auch