Aktifkan Manajemen Izin di Microsoft Defender untuk Cloud (Pratinjau)
Gambaran Umum
Cloud Infrastructure Entitlement Management (CIEM) adalah model keamanan yang membantu organisasi mengelola dan mengontrol akses dan hak pengguna dalam infrastruktur cloud mereka. CIEM adalah komponen penting dari solusi Cloud Native Application Protection Platform (CNAPP) yang memberikan visibilitas tentang siapa atau apa yang memiliki akses ke sumber daya tertentu. Ini memastikan bahwa hak akses mematuhi prinsip hak istimewa paling sedikit (PoLP), di mana pengguna atau identitas beban kerja, seperti aplikasi dan layanan, hanya menerima tingkat akses minimum yang diperlukan untuk melakukan tugas mereka.
Microsoft memberikan solusi CNAPP dan CIEM dengan Microsoft Defender untuk Cloud (CNAPP) dan Manajemen Izin Microsoft Entra (CIEM). Mengintegrasikan kemampuan Manajemen Izin dengan Defender untuk Cloud memperkuat pencegahan pelanggaran keamanan yang dapat terjadi karena izin yang berlebihan atau kesalahan konfigurasi di lingkungan cloud. Dengan terus memantau dan mengelola hak cloud, Manajemen Izin membantu menemukan permukaan serangan, mendeteksi potensi ancaman, izin akses ukuran yang tepat, dan mempertahankan kepatuhan dengan standar peraturan. Ini membuat wawasan dari Manajemen Izin penting untuk mengintegrasikan dan memperkaya kemampuan Defender untuk Cloud untuk mengamankan aplikasi cloud-native dan melindungi data sensitif di cloud.
Integrasi ini membawa wawasan berikut yang berasal dari rangkaian Manajemen Izin Microsoft Entra ke portal Microsoft Defender untuk Cloud. Untuk informasi selengkapnya, lihat Matriks fitur.
Kasus dan skenario penggunaan umum
kemampuan Manajemen Izin Microsoft Entra terintegrasi dengan mulus sebagai komponen berharga dalam Defender Paket Cloud Security Posture Management (CSPM). Kemampuan terintegrasi bersifat dasar, menyediakan fungsi penting dalam Microsoft Defender untuk Cloud. Dengan kemampuan tambahan ini, Anda dapat melacak analitik izin, izin yang tidak digunakan untuk identitas aktif, dan identitas yang terlalu izin dan menguranginya untuk mendukung praktik terbaik hak istimewa paling sedikit.
Anda dapat menemukan rekomendasi baru di Kontrol Keamanan Kelola Akses dan Izin di bawah tab Rekomendasi di dasbor Defender untuk Cloud.
Prasyarat pratinjau
Aspek | Rincian |
---|---|
Persyaratan lingkungan yang diperlukan/disukai | Defender CSPM Kemampuan ini disertakan dalam paket Defender CSPM dan tidak memerlukan lisensi tambahan. |
Peran dan izin akses yang diperlukan | AWS / GCP Admin Keamanan Application.ReadWrite.All Azure Admin Keamanan Microsoft.Authorization/roleAssignments/write |
Cloud | Cloud komersial Azure, AWS, dan GCP Bangsa/Berdaulat (US Gov, China Gov, Gov Lainnya) |
Mengaktifkan Manajemen Izin untuk Azure
Masuk ke portal Azure.
Di kotak pencarian atas, cari Microsoft Defender untuk Cloud.
Di menu sebelah kiri, pilih Pengaturan manajemen/lingkungan.
Pilih langganan Azure yang ingin Anda aktifkan paket CIEM DCSPM.
Pada halaman Paket defender, pastikan bahwa paket Defender CSPM diaktifkan.
Pilih pengaturan paket, dan aktifkan ekstensi Manajemen Izin.
Pilih Lanjutkan.
Pilih Simpan.
Setelah beberapa detik, Anda akan melihat bahwa:
Langganan Anda memiliki penetapan Pembaca baru untuk aplikasi Cloud Infrastructure Entitlement Management.
Standar Azure CSPM (Pratinjau) baru ditetapkan ke langganan Anda.
Anda akan dapat melihat rekomendasi Manajemen Izin yang berlaku pada langganan Anda dalam beberapa jam.
Buka halaman Rekomendasi, dan pastikan filter lingkungan yang relevan dicentang. Filter menurut Inisiatif= "Azure CSPM (Pratinjau)" yang memfilter rekomendasi berikut (jika ada):
Rekomendasi Azure:
- Identitas overprovision Azure seharusnya hanya memiliki izin yang diperlukan
- Identitas Super di lingkungan Azure Anda harus dihapus
- Identitas yang tidak digunakan di lingkungan Azure Anda harus dihapus
Mengaktifkan Manajemen Izin untuk AWS
Ikuti langkah-langkah ini untuk menyambungkan akun AWS Anda ke Defender untuk Cloud
Untuk akun/proyek yang dipilih:
Pilih ID dalam daftar, dan Pengaturan | Halaman paket Defender akan terbuka.
Pilih tombol Berikutnya: Pilih paket > di bagian bawah halaman.
Aktifkan paket Defender CSPM. Jika paket sudah diaktifkan, pilih Pengaturan dan aktifkan fitur Manajemen Izin.
Ikuti instruksi wizard untuk mengaktifkan paket dengan kemampuan Manajemen Izin baru.
Pilih Konfigurasikan akses, lalu pilih jenis Izin yang sesuai. Pilih metode penyebaran: Skrip 'AWS CloudFormation' / 'Terraform'.
Templat penyebaran diisi otomatis dengan nama ARN peran default. Anda bisa mengkustomisasi nama peran dengan memilih hyperlink.
Jalankan skrip CFT / terraform yang diperbarui di lingkungan AWS Anda.
Pilih Simpan.
Setelah beberapa detik, Anda akan melihat bahwa standar AWS CSPM (Pratinjau) baru ditetapkan pada konektor keamanan Anda.
Anda akan melihat rekomendasi Manajemen Izin yang berlaku pada konektor keamanan AWS Anda dalam beberapa jam.
Buka halaman Rekomendasi dan pastikan filter lingkungan yang relevan dicentang. Filter menurut Inisiatif= "AWS CSPM (Pratinjau)" yang mengembalikan rekomendasi berikut (jika berlaku):
Rekomendasi AWS:
Identitas berlebih AWS seharusnya hanya memiliki izin yang diperlukan
Identitas yang tidak digunakan di lingkungan AWS Anda harus dihapus
Catatan
Rekomendasi yang ditawarkan melalui integrasi Manajemen Izin (Pratinjau) tersedia secara terprogram dari Azure Resource Graph.
Aktifkan Manajemen Izin untuk GCP
Ikuti langkah-langkah berikut untuk menyambungkan akun GCP Anda ke Microsoft Defender untuk Cloud:
Untuk akun/proyek yang dipilih:
Pilih ID dalam daftar dan Pengaturan | Halaman paket Defender akan terbuka.
Pilih tombol Berikutnya: Pilih paket > di bagian bawah halaman.
Aktifkan paket Defender CSPM. Jika paket sudah diaktifkan, pilih Pengaturan dan aktifkan fitur Manajemen Izin.
Ikuti instruksi wizard untuk mengaktifkan paket dengan kemampuan Manajemen Izin baru.
Jalankan skrip CFT / terraform yang diperbarui di lingkungan GCP Anda.
Pilih Simpan.
Setelah beberapa detik, Anda akan melihat bahwa standar GCP CSPM (Pratinjau) baru ditetapkan pada konektor keamanan Anda.
Anda akan melihat rekomendasi Manajemen Izin yang berlaku pada konektor keamanan GCP Anda dalam beberapa jam.
Buka halaman Rekomendasi, dan pastikan filter lingkungan yang relevan dicentang. Filter menurut Inisiatif= "GCP CSPM (Pratinjau)" yang mengembalikan rekomendasi berikut (jika ada):
Rekomendasi GCP:
Identitas berlebih GCP seharusnya hanya memiliki izin yang diperlukan
Identitas Super yang Tidak Digunakan di lingkungan GCP Anda harus dihapus
Identitas yang tidak digunakan di lingkungan GCP Anda harus dihapus
Pembatasan yang diketahui
- Akun AWS atau GCP yang awalnya di-onboard ke Manajemen Izin Microsoft Entra tidak dapat diintegrasikan melalui Microsoft Defender untuk Cloud.
Matriks fitur
Fitur integrasi hadir sebagai bagian dari paket Defender CSPM dan tidak memerlukan lisensi Manajemen Izin Microsoft Entra (MEPM). Untuk mempelajari selengkapnya tentang kemampuan tambahan yang dapat Anda terima dari MEPM, lihat matriks fitur:
Kategori | Kemampuan | Defender for Cloud | Pengelolaan Izin |
---|---|---|---|
Temukan | Penemuan izin untuk identitas berisiko (termasuk identitas yang tidak digunakan, identitas aktif yang terlalu provisi, identitas super) di Azure, AWS, GCP | ✓ | ✓ |
Temukan | Indeks Creep Izin (PCI) untuk lingkungan multicloud (Azure, AWS, GCP) dan semua identitas | ✓ | ✓ |
Temukan | Penemuan izin untuk semua identitas, grup di Azure, AWS, GCP | ❌ | ✓ |
Temukan | Analitik penggunaan izin, penetapan peran/kebijakan di Azure, AWS, GCP | ❌ | ✓ |
Temukan | Dukungan untuk Penyedia Identitas (termasuk AWS IAM Identity Center, Okta, GSuite) | ❌ | ✓ |
Memperbaiki | Penghapusan izin otomatis | ❌ | ✓ |
Memperbaiki | Memulihkan identitas dengan melampirkan/melepaskan izin | ❌ | ✓ |
Memperbaiki | Peran kustom/pembuatan Kebijakan AWS berdasarkan aktivitas identitas, grup, dll. | ❌ | ✓ |
Memperbaiki | Izin sesuai permintaan (akses terikat waktu) untuk identitas manusia dan beban kerja melalui pusat admin Microsoft Entra, API, aplikasi ServiceNow. | ❌ | ✓ |
Monitor | deteksi anomali yang didukung Pembelajaran Mesin | ❌ | ✓ |
Monitor | Pemberitahuan berbasis aktivitas berbasis aturan | ❌ | ✓ |
Monitor | Laporan forensik yang kaya konteks (misalnya laporan riwayat PCI, hak pengguna & laporan penggunaan, dll.) | ❌ | ✓ |
Langkah berikutnya
- Untuk informasi selengkapnya tentang solusi CIEM Microsoft, lihat Manajemen Izin Microsoft Entra.
- Untuk mendapatkan uji coba gratis Manajemen Izin Microsoft Entra, lihat pusat admin Microsoft Entra.