Condividi tramite


Che cos'è Gestione delle autorizzazioni di Microsoft Entra

Gestione delle autorizzazioni di Microsoft Entra è una soluzione CIEM (Cloud Infrastructure Entitlement Management) che offre visibilità completa sulle autorizzazioni assegnate a tutte le identità. Ad esempio, carichi di lavoro con privilegi elevati e identità utente, azioni e risorse in infrastrutture multi-cloud in Microsoft Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP).

Gestione delle autorizzazioni rileva, dimensiona automaticamente e mantiene continuamente monitorate le autorizzazioni inutilizzate ed eccessive.

Le organizzazioni devono considerare la gestione delle autorizzazioni come un elemento centrale della loro approccio alla sicurezza Zero Trust per implementare l'accesso con privilegi minimi nell'intera infrastruttura:

  • Le organizzazioni scelgono sempre più di adottare una strategia multi-cloud e si ritrovano a lottare con la mancanza di visibilità e la crescente complessità della gestione delle autorizzazioni di accesso.
  • Con la crescita delle identità e dei servizi cloud, il numero di autorizzazioni cloud ad alto rischio sta esplodendo, espandendo la superficie di attacco per le organizzazioni.
  • I team di sicurezza IT risentono di pressioni maggiori per garantire che l'accesso al proprio patrimonio cloud esteso sia sicuro e conforme.
  • L'incoerenza dei modelli di gestione degli accessi nativi dei provider di servizi cloud rende ancora più complesso per la sicurezza e l'identità gestire le autorizzazioni e applicare i criteri di accesso con privilegi minimi nell'intero ambiente.

Diagram of Microsoft Entra Permissions Management use cases.

Casi d'uso principali

Gestione delle autorizzazioni consente ai clienti di gestire tre casi d'uso fondamentali: individuazione, correzione e monitoraggio.

La gestione delle autorizzazioni è progettata in modo che sia consigliabile eseguire "istruzioni dettagliate" in ognuna delle fasi seguenti per ottenere informazioni dettagliate sulle autorizzazioni nell'organizzazione. Ciò è dovuto al fatto che in genere non è possibile intervenire su ciò che non è stato individuato, allo stesso modo non è possibile valutare continuamente ciò che non è stato corretto.

Permissions Management use case diagram showing the discover, remediate, and monitor phases.

Discover

I clienti possono valutare i rischi correlati alle autorizzazioni valutando il divario tra le autorizzazioni concesse e quelle usate.

  • Individuazione delle autorizzazioni tra cloud: metriche granulari e normalizzate per le principali piattaforme cloud: AWS, Azure e GCP.
  • Indice autorizzazioni inutilizzate (PCI): metrica aggregata che valuta periodicamente il livello di rischio associato al numero di autorizzazioni inutilizzate o eccessive tra identità e risorse. Misura l'entità del danno che le identità possono causare in base alle autorizzazioni a loro disposizione.
  • Analisi dell'utilizzo delle autorizzazioni: vista multidimensionale del rischio delle autorizzazioni per tutte le identità, le azioni e le risorse.

Correggere

I clienti possono dimensionare correttamente le autorizzazioni in base all'utilizzo, concedere nuove autorizzazioni su richiesta e automatizzare l'accesso just-in-time per le risorse cloud.

  • Eliminazione automatica delle autorizzazioni inutilizzate negli ultimi 90 giorni.
  • Autorizzazioni su richiesta: concedere le autorizzazioni per le identità su richiesta per un periodo limitato di tempo o in base alle esigenze.

Monitoraggio

I clienti possono rilevare attività anomale con avvisi basati su Machine Learning e generare report forensi dettagliati.

  • Rilevamenti di anomalie basati su Machine Learning.
  • Report forensi ricchi di contesto relativi a identità, azioni e risorse per supportare indagini e correzioni rapide.

La gestione delle autorizzazioni ottimizza le strategie di sicurezza Zero Trust potenziando il principio di accesso con privilegi minimi e consentendo ai clienti di conseguire i risultati seguenti:

  • Ottenere una visibilità completa: individuare quale identità svolge un'attività, dove e quando.
  • Automatizzare l'accesso con privilegi minimi: usare l'analisi degli accessi per garantire che le identità abbiano le autorizzazioni appropriate al momento giusto.
  • Unificare i criteri di accesso tra le piattaforme IaaS (Infrastructure as a Service): implementare criteri di sicurezza coerenti nell'infrastruttura cloud.

Dopo che l'organizzazione ha esplorato e implementato le fasi di individuazione, correzione e monitoraggio, è stato stabilito uno dei pilastri fondamentali di una strategia di sicurezza Zero Trust moderna.

Passaggi successivi