Megosztás a következőn keresztül:


A hozzáférés-vezérlésre vonatkozó követelmények meghatározása

Ez a cikk egy sorozat része, amely útmutatást nyújt a felhőbeli biztonsági helyzetkezelés (CSPM) és a felhőbeli számítási feladatok védelme (CWP) megoldás többfelhős erőforrások között a felhőhöz Microsoft Defender használatával.

Cél

Megtudhatja, milyen engedélyekre és hozzáférési vezérlőkre van szüksége a többfelhős üzemelő példányhoz.

Bevezetés

A többfelhős megoldás kialakításának részeként tekintse át a felhasználók számára elérhető többfelhős erőforrások hozzáférési követelményeit. A tervezés során válaszoljon az alábbi kérdésekre, jegyzeteljön, és tisztázza a válasz okait.

  • Kinek kell hozzáférnie a többfelhős erőforrásokra vonatkozó javaslatokhoz és riasztásokhoz?
  • A többfelhős erőforrások és környezetek különböző csapatok tulajdonában vannak? Ha igen, minden csapatnak azonos szintű hozzáférésre van szüksége?
  • Korlátoznia kell bizonyos erőforrásokhoz való hozzáférést adott felhasználók és csoportok számára? Ha igen, hogyan korlátozhatja az Azure-, AWS- és GCP-erőforrásokhoz való hozzáférést?
  • A szervezetnek identitás- és hozzáférés-kezelésre (IAM-engedélyekre) van szüksége ahhoz, hogy az erőforráscsoport szintjére örököljön?
  • Meg kell határoznia a következő személyek IAM-követelményeit:
    • JIT támadásifelület-csökkentési virtuális gépeket és AWS EC2-ket implementál?
    • Adaptív alkalmazásvezérlők definiálása (az alkalmazás tulajdonosa által meghatározott hozzáférés)?
    • Biztonsági műveletek?

A rendelkezésre álló egyértelmű válaszok segítségével megállapíthatja a Felhőhöz készült Defender hozzáférési követelményeit. Egyéb megfontolandó szempontok:

  • A Felhőhöz készült Defender többfelhős képességei támogatják az IAM-engedélyek öröklését.
  • A többfelhős javaslatok és biztonsági riasztások automatikusan öröklődnek a felhasználó által az AWS-/GCP-összekötőket tartalmazó erőforráscsoport-szinthez tartozó engedélyekkel.

Következő lépések

Ebből a cikkből megtudhatja, hogyan határozhatja meg a hozzáférés-vezérlési követelmények követelményeit egy többfelhős biztonsági megoldás tervezésekor. Folytassa a következő lépéssel a többfelhős függőségek meghatározásához.