Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Security Copilot ermöglicht Administratoren, umfassende Governance zu implementieren und ihre Microsoft Entra-Umgebung kontinuierlich mithilfe von Abfragen in natürlicher Sprache zu optimieren. Diese Funktion hilft Ihnen, den Sicherheitsstatus durch Empfehlungen zu verbessern, den Zugriffslebenszyklus durch Überprüfungen und Berechtigungsverwaltung zu verwalten und privilegierten Zugriff über Just-in-Time-Kontrollen zu sichern.
In diesem Artikel wird beschrieben, wie sich ein IT-Administrator auf die jährliche Governance- und Complianceüberwachung vorbereiten kann, indem er die Microsoft Security Copilot-Governance- und Optimierungskompetenzen für die folgenden Anwendungsfälle im Microsoft Entra Admin Center verwendet;
- Überprüfen des Zugriffs durch Zugriffsüberprüfungen
- Verwalten des strukturierten Zugriffs über die Berechtigungsverwaltung
- Sichern des privilegierten Zugriffs über privilegierte Identitätsverwaltung
Verwenden Sie die Eingabeaufforderungen und Beispiele in diesem Artikel, um Ihre Ergebnisse in umsetzbare Erkenntnisse und Berichte für Überprüfungen und Audits durch Ihr Team oder Management zu kompilieren.
Voraussetzungen
Ein Mandant mit aktiviertem Security Copilot. Weitere Informationen finden Sie unter "Erste Schritte mit Microsoft Security Copilot ".
Die folgenden Rollen und Lizenzen sind für unterschiedliche Governance- und Optimierungsanwendungsfälle erforderlich.
Anwendungsfall Rolle(n) Lizenz Tenant Zugriffsüberprüfungen Identity Governance-Administrator Microsoft Entra-ID P2 Mandant mit konfigurierten Zugriffsüberprüfungen Berechtigungsverwaltung Identity Governance-Administrator Microsoft Entra-ID P2 Jeder Mandant Verwaltung privilegierter Identitäten Sicherheitsadministrator, Globaler Leser, Sicherheitsleser Microsoft Entra-ID P2 Mandant mit konfigurierter PIM
Security Copilot in Microsoft Entra starten
Melden Sie sich bei Microsoft Entra Admin Center mit den entsprechenden administrativen Rollen für Ihr Szenario an, basierend auf den jeweiligen Anwendungsfällen.
Starten Sie Security Copilot über die Schaltfläche "Copilot " im Microsoft Entra Admin Center.
In den folgenden Anwendungsfällen finden Sie Anweisungen zum Abrufen von Informationen oder Zum Ausführen von Aktionen mithilfe von Abfragen in natürlicher Sprache.
Hinweis
Wenn eine Aktion durch unzureichende Berechtigungen blockiert wird, wird eine empfohlene Rolle angezeigt. Sie können die folgende Eingabeaufforderung im Security Copilot-Chat verwenden, um die erforderliche Rolle zu aktivieren. Dies hängt davon ab, dass eine berechtigte Rollenzuweisung vorhanden ist, die den erforderlichen Zugriff ermöglicht.
- Aktivieren Sie die {erforderliche Rolle}, damit ich {die gewünschte Aufgabe ausführen kann.
Überprüfen des Zugriffs durch Zugriffsüberprüfungen
Um ihre Bewertung zu beginnen, können Sie den aktuellen Status der Zugriffsüberprüfungen in Ihrer Organisation analysieren. Zugriffsüberprüfungen stellen sicher, dass Benutzer über angemessenen Zugriff auf Ressourcen verfügen und dass Zugriffsberechtigungen regelmäßig für die Einhaltung überprüft werden, um sicherzustellen, dass Zugriffe entfernt werden, wenn sie nicht mehr benötigt werden. Sie können Zugriffsüberprüfungsdaten extrahieren und analysieren, um Zugriffsüberprüfungen im großen Maßstab zu untersuchen, nachzuverfolgen und zu analysieren, Genehmigungsmuster zu verstehen und Prüfer zu identifizieren, die Aufmerksamkeit benötigen.
Zugangsüberprüfungserkundung und -management
Erkunden Sie zunächst Ihre aktuellen Zugriffsüberprüfungen, und rufen Sie Informationen zu bestimmten Überprüfungsinstanzen ab, um den Umfang und den Status von Rezensionen in Ihrer Organisation zu verstehen. Verwenden Sie die folgenden Eingabeaufforderungen, um die benötigten Informationen abzurufen:
- Zeigen Sie mir die 10 besten ausstehenden Zugriffsüberprüfungen an.
- Erhalten Sie Zugriffsüberprüfungsdetails für die Microsoft 365-Gruppen Finanzen Q2.
- Wer sind die Prüfer für die Rezension "Sales App Access Q2"?
Analyse der Zugriffsüberprüfungsentscheidungen
Analysieren Sie Zugriffsüberprüfungsentscheidungen, um Genehmigungsmuster zu verstehen, Prüfer zu identifizieren, die Aufmerksamkeit benötigen, und untersuchen Sie, wo KI-Empfehlungen außer Kraft gesetzt wurden. Dies kann Ihnen helfen, die Effektivität Ihrer Zugriffsüberprüfungsprozesse zu ermitteln und Bereiche zur Verbesserung zu identifizieren. Verwenden Sie die folgenden Eingabeaufforderungen, um die benötigten Informationen abzurufen:
- Wer hat den Zugriff in der Q2-Finanzüberprüfung genehmigt oder verweigert?
- Bewertungen auflisten, bei denen Alex Chen der zugewiesene Bearbeiter ist
- Welche Zugriffsüberprüfungsentscheidungen überschreiben KI-vorgeschlagene Aktionen?
Verwalten des strukturierten Zugriffs über die Berechtigungsverwaltung
Jetzt können Sie Ihre Berechtigungsverwaltungskonfiguration bewerten, um sicherzustellen, dass Zugriffspakete und Richtlinien ordnungsgemäß strukturiert und verwaltet werden. Erhalten Sie schnellen Zugriff auf Informationen zu Zugriffspaketen, Richtlinien, verbundenen Organisationen und Katalogressourcen, um den Identitäts- und Zugriffslebenszyklus über automatisierte Workflows zu verwalten.
Katalog- und Zugriffspaketverwaltung
Sie können Ihre Berechtigungsverwaltungsstruktur, einschließlich Kataloge und Zugriffspakete, erkunden, um zu verstehen, wie Ressourcen organisiert und konfiguriert werden. Verwenden Sie die folgenden Eingabeaufforderungen, um die benötigten Informationen abzurufen:
- Welche Ressourcen befinden sich im Katalog "XYZ"?
- Wie viele Kataloge befinden sich im Mandanten?
- Welche Zugriffspakete befinden sich im Katalog "XYZ"?
- Wie viele Zugriffspakete gibt es im Tenant?
- Welche Ressourcenrollenbereiche befinden sich im Zugriffspaket "XYZ"?
- Finden Sie alle Zugriffspakete, deren Name "Sales" enthält?
Benutzerzuweisungen und verbundene Organisationen
Sie können die Zugriffspaketzuweisungen und externe Organisationsbeziehungen überprüfen, um eine ordnungsgemäße Governance sowohl interner Benutzer als auch externer Partner sicherzustellen, die Zugriff auf die Ressourcen Ihrer Organisation haben. Verwenden Sie die folgenden Eingabeaufforderungen, um die benötigten Informationen abzurufen:
- Über welche Zugriffspaketzuweisungen verfügt "Benutzer"?
- Wer sind die externen Benutzer der verbundenen Organisation "XYZ"?
- Wer sind die Sponsoren für verbundene Organisation "XYZ"?
- Welche benutzerdefinierten Erweiterungen hat katalog "XYZ"?
Sichern des privilegierten Zugriffs über privilegierte Identitätsverwaltung
Schließlich können Sie die Konfigurationen für privileged Identity Management (PIM) überprüfen, um sicherzustellen, dass Just-in-Time-Zugriffsmechanismen (JIT) und Rollen mit hohem Risiko ordnungsgemäß verwaltet und überwacht werden.
PIM-Rollenzuweisungsanfragen
Untersuchen Sie aktuelle und berechtigte Rollenzuweisungen, um PIM-Konfigurationen zu verstehen, dass JIT-Zugriff effektiv verwendet wird, und identifizieren Sie potenzielle Risiken im Zusammenhang mit privilegiertem Zugriff. Verwenden Sie die folgenden Eingabeaufforderungen, um die benötigten Informationen abzurufen:
- Welche PIM-Rollen sind derzeit "Benutzer" zugewiesen?
- Welche PIM-berechtigten Rollen werden "Benutzer" zugewiesen?
- Welche aktiven PIM-Rollen werden "Benutzer" zugewiesen?
- Wer hat eine PIM-berechtigte Zuweisung für {Specific Role}?
- Wer hat eine aktive PIM-Zuweisung für eine spezifische Rolle?
Deaktivieren Ihrer Rolle
Nachdem Sie Ihre Aufgaben mit Microsoft Security Copilot abgeschlossen haben, stellen Sie sicher, dass Sie alle während Ihrer Sitzung aktivierten erhöhten Rollen deaktivieren, um bewährte Methoden für die Sicherheit beizubehalten. Verwenden Sie die folgende Eingabeaufforderung, um Ihre Rolle zu deaktivieren:
- Ich bin mit meiner Untersuchung oder {gewünschten Aufgabe} fertig, deaktiviert meinen Zugriff.
Siehe auch
- Weitere Informationen zu Zugriffsüberprüfungen in der Microsoft Entra-ID
- Weitere Informationen zur Berechtigungsverwaltung in der Microsoft Entra-ID
- Weitere Informationen zu Privileged Identity Management in Microsoft Entra ID