Aktifkan Manajemen Izin di Microsoft Defender untuk Cloud (Pratinjau)

Gambaran Umum

Cloud Infrastructure Entitlement Management (CIEM) adalah model keamanan yang membantu organisasi mengelola dan mengontrol akses dan hak pengguna dalam infrastruktur cloud mereka. CIEM adalah komponen penting dari solusi Cloud Native Application Protection Platform (CNAPP) yang memberikan visibilitas tentang siapa atau apa yang memiliki akses ke sumber daya tertentu. Ini memastikan bahwa hak akses mematuhi prinsip hak istimewa paling sedikit (PoLP), di mana pengguna atau identitas beban kerja, seperti aplikasi dan layanan, hanya menerima tingkat akses minimum yang diperlukan untuk melakukan tugas mereka.

Microsoft memberikan solusi CNAPP dan CIEM dengan Microsoft Defender untuk Cloud (CNAPP) dan Manajemen Izin Microsoft Entra (CIEM). Mengintegrasikan kemampuan Manajemen Izin dengan Defender untuk Cloud memperkuat pencegahan pelanggaran keamanan yang dapat terjadi karena izin yang berlebihan atau kesalahan konfigurasi di lingkungan cloud. Dengan terus memantau dan mengelola hak cloud, Manajemen Izin membantu menemukan permukaan serangan, mendeteksi potensi ancaman, izin akses ukuran yang tepat, dan mempertahankan kepatuhan dengan standar peraturan. Ini membuat wawasan dari Manajemen Izin penting untuk mengintegrasikan dan memperkaya kemampuan Defender untuk Cloud untuk mengamankan aplikasi cloud-native dan melindungi data sensitif di cloud.

Integrasi ini membawa wawasan berikut yang berasal dari rangkaian Manajemen Izin Microsoft Entra ke portal Microsoft Defender untuk Cloud. Untuk informasi selengkapnya, lihat Matriks fitur.

Kasus dan skenario penggunaan umum

kemampuan Manajemen Izin Microsoft Entra terintegrasi dengan mulus sebagai komponen berharga dalam Defender Paket Cloud Security Posture Management (CSPM). Kemampuan terintegrasi bersifat dasar, menyediakan fungsi penting dalam Microsoft Defender untuk Cloud. Dengan kemampuan tambahan ini, Anda dapat melacak analitik izin, izin yang tidak digunakan untuk identitas aktif, dan identitas yang terlalu izin dan menguranginya untuk mendukung praktik terbaik hak istimewa paling sedikit.

Anda dapat menemukan rekomendasi baru di Kontrol Keamanan Kelola Akses dan Izin di bawah tab Rekomendasi di dasbor Defender untuk Cloud.

Prasyarat pratinjau

Aspek Rincian
Persyaratan lingkungan yang diperlukan/disukai Defender CSPM
Kemampuan ini disertakan dalam paket Defender CSPM dan tidak memerlukan lisensi tambahan.
Peran dan izin akses yang diperlukan AWS / GCP
Admin Keamanan
Application.ReadWrite.All

Azure
Admin Keamanan
Microsoft.Authorization/roleAssignments/write
Cloud Cloud komersial Azure, AWS, dan GCP
Bangsa/Berdaulat (US Gov, China Gov, Gov Lainnya)

Mengaktifkan Manajemen Izin untuk Azure

  1. Masuk ke portal Azure.

  2. Di kotak pencarian atas, cari Microsoft Defender untuk Cloud.

  3. Di menu sebelah kiri, pilih Pengaturan manajemen/lingkungan.

  4. Pilih langganan Azure yang ingin Anda aktifkan paket CIEM DCSPM.

  5. Pada halaman Paket defender, pastikan bahwa paket Defender CSPM diaktifkan.

  6. Pilih pengaturan paket, dan aktifkan ekstensi Manajemen Izin.

  7. Pilih Lanjutkan.

  8. Pilih Simpan.

  9. Setelah beberapa detik, Anda akan melihat bahwa:

    • Langganan Anda memiliki penetapan Pembaca baru untuk aplikasi Cloud Infrastructure Entitlement Management.

    • Standar Azure CSPM (Pratinjau) baru ditetapkan ke langganan Anda.

    Cuplikan layar cara mengaktifkan manajemen izin untuk Azure.

  10. Anda akan dapat melihat rekomendasi Manajemen Izin yang berlaku pada langganan Anda dalam beberapa jam.

  11. Buka halaman Rekomendasi, dan pastikan filter lingkungan yang relevan dicentang. Filter menurut Inisiatif= "Azure CSPM (Pratinjau)" yang memfilter rekomendasi berikut (jika ada):

Rekomendasi Azure:

  • Identitas overprovision Azure seharusnya hanya memiliki izin yang diperlukan
  • Identitas Super di lingkungan Azure Anda harus dihapus
  • Identitas yang tidak digunakan di lingkungan Azure Anda harus dihapus

Mengaktifkan Manajemen Izin untuk AWS

Ikuti langkah-langkah ini untuk menyambungkan akun AWS Anda ke Defender untuk Cloud

  1. Untuk akun/proyek yang dipilih:

    • Pilih ID dalam daftar, dan Pengaturan | Halaman paket Defender akan terbuka.

    • Pilih tombol Berikutnya: Pilih paket > di bagian bawah halaman.

  2. Aktifkan paket Defender CSPM. Jika paket sudah diaktifkan, pilih Pengaturan dan aktifkan fitur Manajemen Izin.

  3. Ikuti instruksi wizard untuk mengaktifkan paket dengan kemampuan Manajemen Izin baru.

    Cuplikan layar cara mengaktifkan paket manajemen izin untuk AWS.

  4. Pilih Konfigurasikan akses, lalu pilih jenis Izin yang sesuai. Pilih metode penyebaran: Skrip 'AWS CloudFormation' / 'Terraform'.

  5. Templat penyebaran diisi otomatis dengan nama ARN peran default. Anda bisa mengkustomisasi nama peran dengan memilih hyperlink.

  6. Jalankan skrip CFT / terraform yang diperbarui di lingkungan AWS Anda.

  7. Pilih Simpan.

  8. Setelah beberapa detik, Anda akan melihat bahwa standar AWS CSPM (Pratinjau) baru ditetapkan pada konektor keamanan Anda.

    Cuplikan layar cara mengaktifkan manajemen izin untuk AWS.

  9. Anda akan melihat rekomendasi Manajemen Izin yang berlaku pada konektor keamanan AWS Anda dalam beberapa jam.

  10. Buka halaman Rekomendasi dan pastikan filter lingkungan yang relevan dicentang. Filter menurut Inisiatif= "AWS CSPM (Pratinjau)" yang mengembalikan rekomendasi berikut (jika berlaku):

Rekomendasi AWS:

  • Identitas berlebih AWS seharusnya hanya memiliki izin yang diperlukan

  • Identitas yang tidak digunakan di lingkungan AWS Anda harus dihapus

Catatan

Rekomendasi yang ditawarkan melalui integrasi Manajemen Izin (Pratinjau) tersedia secara terprogram dari Azure Resource Graph.

Aktifkan Manajemen Izin untuk GCP

Ikuti langkah-langkah berikut untuk menyambungkan akun GCP Anda ke Microsoft Defender untuk Cloud:

  1. Untuk akun/proyek yang dipilih:

    • Pilih ID dalam daftar dan Pengaturan | Halaman paket Defender akan terbuka.

    • Pilih tombol Berikutnya: Pilih paket > di bagian bawah halaman.

  2. Aktifkan paket Defender CSPM. Jika paket sudah diaktifkan, pilih Pengaturan dan aktifkan fitur Manajemen Izin.

  3. Ikuti instruksi wizard untuk mengaktifkan paket dengan kemampuan Manajemen Izin baru.

  4. Jalankan skrip CFT / terraform yang diperbarui di lingkungan GCP Anda.

  5. Pilih Simpan.

  6. Setelah beberapa detik, Anda akan melihat bahwa standar GCP CSPM (Pratinjau) baru ditetapkan pada konektor keamanan Anda.

    Cuplikan layar cara mengaktifkan manajemen izin untuk GCP.

  7. Anda akan melihat rekomendasi Manajemen Izin yang berlaku pada konektor keamanan GCP Anda dalam beberapa jam.

  8. Buka halaman Rekomendasi, dan pastikan filter lingkungan yang relevan dicentang. Filter menurut Inisiatif= "GCP CSPM (Pratinjau)" yang mengembalikan rekomendasi berikut (jika ada):

Rekomendasi GCP:

  • Identitas berlebih GCP seharusnya hanya memiliki izin yang diperlukan

  • Identitas Super yang Tidak Digunakan di lingkungan GCP Anda harus dihapus

  • Identitas yang tidak digunakan di lingkungan GCP Anda harus dihapus

Pembatasan yang diketahui

  • Akun AWS atau GCP yang awalnya di-onboard ke Manajemen Izin Microsoft Entra tidak dapat diintegrasikan melalui Microsoft Defender untuk Cloud.

Matriks fitur

Fitur integrasi hadir sebagai bagian dari paket Defender CSPM dan tidak memerlukan lisensi Manajemen Izin Microsoft Entra (MEPM). Untuk mempelajari selengkapnya tentang kemampuan tambahan yang dapat Anda terima dari MEPM, lihat matriks fitur:

Kategori Kemampuan Defender for Cloud Pengelolaan Izin
Temukan Penemuan izin untuk identitas berisiko (termasuk identitas yang tidak digunakan, identitas aktif yang terlalu provisi, identitas super) di Azure, AWS, GCP
Temukan Indeks Creep Izin (PCI) untuk lingkungan multicloud (Azure, AWS, GCP) dan semua identitas
Temukan Penemuan izin untuk semua identitas, grup di Azure, AWS, GCP
Temukan Analitik penggunaan izin, penetapan peran/kebijakan di Azure, AWS, GCP
Temukan Dukungan untuk Penyedia Identitas (termasuk AWS IAM Identity Center, Okta, GSuite)
Memperbaiki Penghapusan izin otomatis
Memperbaiki Memulihkan identitas dengan melampirkan/melepaskan izin
Memperbaiki Peran kustom/pembuatan Kebijakan AWS berdasarkan aktivitas identitas, grup, dll.
Memperbaiki Izin sesuai permintaan (akses terikat waktu) untuk identitas manusia dan beban kerja melalui pusat admin Microsoft Entra, API, aplikasi ServiceNow.
Monitor deteksi anomali yang didukung Pembelajaran Mesin
Monitor Pemberitahuan berbasis aktivitas berbasis aturan
Monitor Laporan forensik yang kaya konteks (misalnya laporan riwayat PCI, hak pengguna & laporan penggunaan, dll.)

Langkah berikutnya

  • Untuk informasi selengkapnya tentang solusi CIEM Microsoft, lihat Manajemen Izin Microsoft Entra.
  • Untuk mendapatkan uji coba gratis Manajemen Izin Microsoft Entra, lihat pusat admin Microsoft Entra.