Descrivere la gestione delle autorizzazioni di Microsoft Entra

Completato

Gestione delle autorizzazioni di Microsoft Entra è un prodotto CIEM (Cloud Infrastructure Entitlement Management) che offre visibilità e controllo completi sulle autorizzazioni per qualsiasi identità e risorsa in Microsoft Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP).

Questa funzionalità consente alle organizzazioni di soddisfare il principio Zero Trust dell'accesso con privilegi minimi. Le organizzazioni devono considerare la gestione delle autorizzazioni come un elemento centrale del loro approccio alla sicurezza Zero Trust, che include l'implementazione dell'accesso con privilegi minimi nell'intera infrastruttura. Di seguito sono riportati alcuni dei motivi principali:

  • Le organizzazioni scelgono sempre più di adottare una strategia multi-cloud e si ritrovano a lottare con la mancanza di visibilità e la crescente complessità della gestione delle autorizzazioni di accesso.
  • Con la proliferazione di identità e servizi cloud, il numero di autorizzazioni cloud ad alto rischio esplode, espandendo la superficie di attacco per le organizzazioni.
  • I team di sicurezza IT risentono di pressioni maggiori per garantire che l'accesso al proprio patrimonio cloud esteso sia sicuro e conforme.
  • L'incoerenza dei modelli di gestione degli accessi nativi dei provider di servizi cloud rende ancora più complesso per la sicurezza e l'identità gestire le autorizzazioni e applicare i criteri di accesso con privilegi minimi nell'intero ambiente.

Gestione delle autorizzazioni rileva, dimensiona automaticamente (corregge) e mantiene continuamente monitorate le autorizzazioni inutilizzate ed eccessive.
Gestione delle autorizzazioni consente alle organizzazioni di soddisfare i requisiti relativi ai privilegi di accesso minimi tramite l'individuazione dell'intera infrastruttura, la correzione che dimensiona automaticamente le autorizzazioni per l'accesso con privilegi minimi e monitora continuamente l'intera infrastruttura per le autorizzazioni inutilizzate ed eccessive.

Screen capture showing the three steps of permissions management: Discover, remediate, and monitor.

Discover

I clienti possono valutare i rischi correlati alle autorizzazioni valutando il divario tra le autorizzazioni concesse e quelle usate.

  • Individuazione delle autorizzazioni tra cloud: metriche granulari e normalizzate per le principali piattaforme cloud: AWS, Azure e GCP.

  • Indice autorizzazioni inutilizzate (PCI): metrica aggregata che valuta periodicamente il livello di rischio associato al numero di autorizzazioni inutilizzate o eccessive tra identità e risorse. Misura l'entità del danno che le identità possono causare in base alle autorizzazioni a loro disposizione.

  • Analisi dell'utilizzo delle autorizzazioni: vista multidimensionale del rischio delle autorizzazioni per tutte le identità, le azioni e le risorse.

Correggere

I clienti possono dimensionare correttamente le autorizzazioni in base all'utilizzo, concedere nuove autorizzazioni su richiesta e automatizzare l'accesso just-in-time per le risorse cloud.

  • Eliminazione automatica delle autorizzazioni inutilizzate negli ultimi 90 giorni.
  • Autorizzazioni su richiesta: concedere le autorizzazioni per le identità su richiesta per un periodo limitato di tempo o in base alle esigenze.

Monitoraggio

I clienti possono rilevare attività anomale con avvisi basati su Machine Learning e generare report forensi dettagliati.

Rilevamenti di anomalie basati su Machine Learning. Report forensi ricchi di contesto relativi a identità, azioni e risorse per supportare indagini e correzioni rapide. La gestione delle autorizzazioni ottimizza le strategie di sicurezza Zero Trust potenziando il principio di accesso con privilegi minimi e consentendo ai clienti di conseguire i risultati seguenti:

  • Ottenere una visibilità completa: individuare quale identità svolge un'attività, dove e quando.
  • Automatizzare l'accesso con privilegi minimi: usare l'analisi degli accessi per garantire che le identità abbiano le autorizzazioni appropriate al momento giusto.
  • Unificare i criteri di accesso tra le piattaforme IaaS (Infrastructure as a Service): implementare criteri di sicurezza coerenti nell'infrastruttura cloud.

Dopo che l'organizzazione ha esplorato e implementato le fasi di individuazione, correzione e monitoraggio, è stato stabilito uno dei pilastri fondamentali di una strategia di sicurezza Zero Trust moderna.