Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Nota:
A partir del 1 de abril de 2025, Microsoft Entra Permissions Management ya no estará disponible para su compra.
El 1 de octubre de 2025, Microsoft retirará y dejará de admitir este producto. Obtenga más información sobre el retiro de Microsoft Entra Permissions Management.
El desuso de administración de permisos de Microsoft Entra no afecta a ninguna funcionalidad de CIEM existente en Microsoft Defender for Cloud. Obtenga más información sobre el futuro de CIEM en Microsoft Defender for Cloud.
Microsoft Defender for Cloud proporciona un modelo de seguridad de administración de derechos de infraestructura en la nube (CIEM) que ayuda a las organizaciones a administrar y controlar el acceso y los derechos de los usuarios en su infraestructura en la nube. CIEM es un componente crítico de la solución Cloud Native Application Protection Platform (CNAPP) que proporciona visibilidad sobre quién o qué tiene acceso a recursos específicos. Garantiza que los derechos de acceso se adhieren al principio de privilegios mínimos (PoLP), donde los usuarios o las identidades de carga de trabajo, como las aplicaciones y los servicios, reciben solo los niveles mínimos de acceso necesarios para realizar sus tareas. CIEM también ayuda a las organizaciones a supervisar y administrar permisos en varios entornos de nube, como Azure, AWS y GCP.
Antes de comenzar
Debe Habilitar CSPM de Defender en la suscripción de Azure, la cuenta de AWS o el proyecto de GCP.
Debe tener los siguientes roles y permisos de Azure, según el entorno de nube, para habilitar la extensión Administración de permisos (CIEM) de Defender CSPM:
- AWS y GCP: Rol de administrador de seguridad y permiso Application.ReadWrite.All para tu entidad.
- Azure: rol de administrador de seguridad y permiso Microsoft.Authorization/roleAssignments/write para la suscripción.
Solo AWS: Conecte su cuenta AWS a Defender for Cloud.
Solo GCP: Conecte su proyecto de GCP con Defender para la Nube.
Habilitación de CIEM para Azure
Al habilitar el plan CSPM de Defender en su cuenta de Azure, el Azure CSPMestándar se asigna automáticamente a la suscripción. El estándar CSPM de Azure proporciona recomendaciones de administración de derechos de infraestructura en la nube (CIEM).
Cuando la administración de permisos (CIEM) está deshabilitada, las recomendaciones de CIEM dentro del estándar de CSPM de Azure no se calculan.
Inicie sesión en Azure Portal.
Busque y seleccione Microsoft Defender for Cloud.
Vaya a Configuración del entorno.
Seleccione la suscripción pertinente.
Busque el plan de CSPM de Defender y seleccione Configuración.
Habilite Administración de permisos (CIEM).
Seleccione Continuar.
Seleccione Guardar.
Las recomendaciones de CIEM aplicables aparecen en la suscripción en unas pocas horas.
Lista de recomendaciones de Azure:
Las identidades sobreaprovisionadas de Azure solo deben tener los permisos necesarios
Se deben revocar los permisos de identidades inactivas en la suscripción de Azure
Habilitación de CIEM para AWS
Cuando ha habilitado el plan de CSPM de Defender en su cuenta de AWS, el AWS CSPMestándar se asigna automáticamente a la suscripción. El estándar AWS CSPM proporciona recomendaciones de administración de derechos de infraestructura en la nube (CIEM). Cuando la Administración de permisos está deshabilitada, no se calculan las recomendaciones de CIEM dentro del estándar CSPM de AWS.
Inicie sesión en Azure Portal.
Busque y seleccione Microsoft Defender for Cloud.
Vaya a Configuración del entorno.
Seleccione la cuenta de AWS pertinente.
Busque el plan de CSPM de Defender y seleccione Configuración.
Habilite Administración de permisos (CIEM).
Seleccione Configurar acceso.
Seleccione un método de implementación.
Ejecute el script actualizado en su entorno de AWS mediante las instrucciones en pantalla.
Comprobación de la casilla Plantilla de CloudFormation en el entorno de AWS (Stack).
Seleccione Revisar y generar.
Seleccione Actualizar.
Las recomendaciones de CIEM aplicables aparecen en la suscripción en unas pocas horas.
Lista de recomendaciones de AWS:
Las identidades sobreaprovisionadas de AWS solo deben tener los permisos necesarios
Se deben revocar los permisos de las identidades inactivas de su cuenta de AWS
Habilitación de CIEM para GCP
Cuando habilitaste el plan CSPM de Defender en el proyecto de GCP, el estándar CSPM de GCP se asigna automáticamente a tu suscripción. El estándar GCP CSPM proporciona recomendaciones de administración de derechos de infraestructura en la nube (CIEM).
Cuando la Administración de permisos (CIEM) está deshabilitada, las recomendaciones de CIEM dentro del estándar de CSPM de GCP no se calculan.
Inicie sesión en Azure Portal.
Busque y seleccione Microsoft Defender for Cloud.
Vaya a Configuración del entorno.
Seleccione el proyecto de GCP correspondiente.
Busque el plan de CSPM de Defender y seleccione Configuración.
Cambie la Administración de permisos (CIEM) a Activado.
Seleccione Guardar.
Seleccione Siguiente: Configurar acceso.
Seleccione el tipo de permisos pertinente.
Seleccione un método de implementación.
Ejecute el script actualizado de Cloud Shell o Terraform en el entorno de GCP mediante las instrucciones de la pantalla.
Agregue una marca a la casilla de comprobación Ejecuté la plantilla de implementación para que los cambios surtan efecto.
Seleccione Revisar y generar.
Seleccione Actualizar.
Las recomendaciones de CIEM aplicables aparecen en la suscripción en unas pocas horas.
Lista de recomendaciones de GCP:
Las identidades sobreaprovisionadas de GCP solo deben tener permisos necesarios
Se deben revocar los permisos de identidades inactivas en el proyecto de GCP
Limitaciones conocidas
Las cuentas de AWS y GCP que se incorporaron a La administración de permisos antes de incorporarse a Defender for Cloud no se pueden integrar a través de Microsoft Defender for Cloud.