Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Nota:
A partir del 1 de abril de 2025, Microsoft Entra Permissions Management ya no estará disponible para su compra.
El 1 de octubre de 2025, Microsoft retirará y dejará de admitir este producto. Obtenga más información sobre el retiro de Microsoft Entra Permissions Management.
El desuso de administración de permisos de Microsoft Entra no afecta a ninguna funcionalidad de CIEM existente en Microsoft Defender for Cloud. Obtenga más información sobre el futuro de CIEM en Microsoft Defender for Cloud.
La integración de Microsoft Defender for Cloud con Microsoft Entra Permissions Management (Administración de permisos ) proporciona un modelo de seguridad de Administración de derechos de infraestructura en la nube (CIEM) que ayuda a las organizaciones a administrar y controlar el acceso y los derechos de los usuarios en su infraestructura en la nube. CIEM es un componente crítico de la solución Cloud Native Application Protection Platform (CNAPP) que proporciona visibilidad sobre quién o qué tiene acceso a recursos específicos. CIEM garantiza que los derechos de acceso se adhieren al principio de privilegios mínimos (PoLP), donde los usuarios o las identidades de carga de trabajo, como las aplicaciones y los servicios, reciben solo los niveles mínimos de acceso necesarios para realizar sus tareas. CIEM también ayuda a las organizaciones a supervisar y administrar permisos en varios entornos de nube, como Azure, AWS y GCP.
La integración de la administración de permisos con Defender for Cloud (CNAPP) refuerza la seguridad en la nube evitando infracciones de seguridad causadas por permisos excesivos o configuraciones incorrectas. La administración de permisos supervisa y administra continuamente los derechos en la nube, lo que ayuda a detectar superficies de ataque, detectar amenazas, permisos de acceso de tamaño adecuado y mantener el cumplimiento. Esta integración mejora las funcionalidades de Defender for Cloud para proteger las aplicaciones nativas de la nube y proteger los datos confidenciales.
Esta integración proporciona la siguiente información derivada del conjunto de administración de permisos de Microsoft Entra en el portal de Microsoft Defender for Cloud. Para obtener más información, consulte la matriz de características.
Casos de uso y escenarios comunes
Las funcionalidades de administración de permisos se integran como un componente valioso dentro del plan de Administración de posturas de seguridad en la nube (CSPM) de Defender. Las funcionalidades integradas son fundamentales, lo que proporciona las funcionalidades esenciales dentro de Microsoft Defender for Cloud. Con estas funcionalidades agregadas, puede realizar un seguimiento del análisis de permisos, los permisos sin usar para las identidades activas y las identidades con permisos excesivos y mitigarlas para admitir el procedimiento recomendado de privilegios mínimos.
La integración genera recomendaciones en el control de seguridad de gestión de acceso y permisos en la página de Recomendaciones de Defender for Cloud.
Limitaciones conocidas
Las cuentas de AWS y GCP que se incorporaron a La administración de permisos antes de incorporarse a Defender for Cloud no se pueden integrar a través de Microsoft Defender for Cloud.
Matriz de características
La característica de integración se incluye como parte del plan de CSPM de Defender y no requiere una licencia de administración de permisos. Para obtener más información sobre otras funcionalidades que puede recibir de administración de permisos, consulte la matriz de características:
Categoría | Capacidades | Defensor para la Nube | Administración de permisos |
---|---|---|---|
Descubra | Detección de permisos para identidades de riesgo (incluidas identidades no usadas, identidades activas sobreaprovisionadas, super identidades) en Azure, AWS, GCP | ✓ | ✓ |
Descubra | Permissions Creep Index (PCI) para entornos multinube (Azure, AWS, GCP) y todas las identidades | ✓ | ✓ |
Descubra | Detección de permisos para todas las identidades, grupos en Azure, AWS, GCP | ❌ | ✓ |
Descubra | Análisis de uso de permisos, asignaciones de roles o directivas en Azure, AWS, GCP | ❌ | ✓ |
Descubra | Compatibilidad con proveedores de identidades (incluido AWS IAM Identity Center, Okta, GSuite) | ❌ | ✓ |
Remediar | Eliminación automatizada de permisos | ❌ | ✓ |
Remediar | Corregir identidades adjuntando o quitando los permisos | ❌ | ✓ |
Remediar | Rol personalizado/generación de directivas de AWS en función de las actividades de identidades, grupos, etc. | ❌ | ✓ |
Remediar | Permisos a petición (acceso limitado a tiempo) para identidades humanas y de carga de trabajo a través del Centro de administración de Microsoft Entra, LAS API y la aplicación ServiceNow. | ❌ | ✓ |
Supervisión | Detecciones de anomalías con tecnología de Machine Learning | ❌ | ✓ |
Supervisión | Alertas basadas en la actividad y basadas en reglas | ❌ | ✓ |
Supervisión | Informes forenses enriquecidos con contexto (por ejemplo, informe de historial PCI, informe de derechos de usuario e informe de uso, etc.) | ❌ | ✓ |
Contenido relacionado
Obtenga información sobre cómo habilitar la administración de permisos en Microsoft Defender for Cloud.