Microsoft Entra Permissions Management の新機能
[アーティクル] 2024/05/26
4 人の共同作成者
フィードバック
この記事の内容
2024 年 5 月
2024 年 3 月
2023 年 12 月
2023 年 10 月
この記事では、Microsoft Entra Permissions Management の機能における、最新のパブリック プレビューと一般提供についての情報を提供します。
一般提供 - Microsoft Defender for Cloud の Microsoft Entra Permissions Management 統合
種類: 変更された機能
サービス カテゴリ:
製品の機能: アクセス許可の管理
複数のクラウドにアプリケーションとインフラストラクチャをデプロイすることは、標準となっています。 クラウド アプリケーションとインフラストラクチャのセキュリティを確保するには、ID とアクセス許可の分析情報を全体的なセキュリティ戦略に統合する必要があります。 この目標は、Microsoft Entra Permissions Management と Microsoft Defender for Cloud の統合によって実現されます。
Permissions Management の機能は、Defender for Cloud CSPM プランに統合するために使用できます。 Defender for Cloud に Permissions Management の機能を追加すると、クラウド環境で過剰なアクセス許可や構成ミスが原因で発生する可能性のあるセキュリティ侵害の防止が強化されます。 Permissions Management は、クラウド エンタイトルメントを継続的に監視および管理することで、攻撃面を減らし、潜在的な脅威を検出し、規制基準への準拠を維持するのに役立ちます。 これらの追加機能により、Permissions Management は、クラウドネイティブ アプリケーションをセキュリティで保護し、クラウド内の機密データを保護するために Defender for Cloud の機能に統合する上で不可欠なツールになります。
Defender for Cloud 環境で Permissions Management を有効にする方法については、「Microsoft Defender for Cloud で Permissions Management を有効にする 」を参照してください
種類: 変更された機能
サービス カテゴリ:
製品の機能: アクセス許可の管理
Microsoft Entra ID のグループ向け Privileged Identity Management (PIM) を使うと、Permissions Management 管理者は、セキュリティ グループまたは Microsoft 365 グループの Just-In-Time メンバーシップと所有権をユーザーに付与できます。 入れ子になったグループもサポートされています。 たとえば、ユーザーがグループ A のアクティブ なメンバーであり、グループ A がグループ B の適格なメンバーである場合、ユーザーはグループ B で自分のメンバーシップをアクティブにできます。PIM は、重要なリソースへの Just-In-Time アクセスを許可することで、アクセスを管理してセキュリティを強化するための強力なメカニズムを提供します。
Microsoft Entra Permissions Management は、直接グループ メンバーシップの既存のサポートと共に、Just-In-Time メンバーシップを読み取るサポートを追加します。 また、有資格と直接のロール割り当てによって誰がどのリソースにアクセスできるようになるかを把握するという課題も解決します。 この機能を使うと、さまざまな方法で ID に割り当てられた RBAC アクセス許可と、アクセス許可クリープ インデックス (PCI) に対する影響の可能性を、完全に可視化できます。 RBAC ロールの割り当ての完全な一覧は、グループ メンバーシップまたは適格なグループ メンバーによって直接プロビジョニングされ、[分析] タブで ID ごとに確認できます。
パブリック プレビュー - PIM 対応グループのサポート
種類: 変更された機能
サービス カテゴリ:
製品の機能: アクセス許可の管理
複数のお客様がグループに対して PIM を一般的な機能として採用しているため、Microsoft Entra Permissions Management は、資格のある付与された Azure RBAC アクセス許可とアクセス許可クリープ インデックス (PCI) に対する Just-In-Time メンバーシップの影響を読み取るためのサポートを追加します。 この機能により、さまざまな方法で ID に割り当てられた RBAC アクセス許可を完全に可視化できます。
アクセス許可管理コンソールでは、管理者はメンバーシップの適格性の状態と、グループのロールの適格性の状態を確認できます。 各 ID について、管理者はメンバーシップの適格性の状態とロールの適格性の状態を把握できます。
種類: 変更された機能
サービス カテゴリ:
製品の機能: アクセス許可の管理
アクセス許可分析レポート (PAR) には、Permissions Management 内の ID とリソース全体のアクセス許可リスクに関連する調査結果が一覧表示されます。 PAR は、顧客がクラウド インフラストラクチャで最もリスクの高い領域を検出するリスク評価プロセスの不可欠な部分です。 このレポートは、アクセス許可管理 UI で直接表示し、Excel (XSLX) 形式でダウンロードし、PDF としてエクスポートできます。 このレポートは、サポートされているすべてのクラウド環境で使用できます: アマゾン ウェブ サービス (AWS)、Microsoft Azure、Google Cloud Platform (GCP)。
PAR PDF は、エンジニアリング チームが主導する、レポートの全体的な再設計作業の一部です。 この機能リリースの一環として、顧客は CSV および XSLX 形式 (行の制限なし) で、すべてのレポート (システムまたはカスタム) をダウンロードすることができます。
パブリック プレビュー - 複数の認可システム用のアクセス許可分析レポート PDF
種類: 変更された機能
サービス カテゴリ:
製品の機能: アクセス許可の管理
アクセス許可分析レポート (PAR) には、Permissions Management 内の ID とリソース全体のアクセス許可リスクに関連する調査結果が一覧表示されます。 PAR は、顧客がクラウド インフラストラクチャで最もリスクの高い領域を検出するリスク評価プロセスの不可欠な部分です。 このレポートは、アクセス許可管理 UI で直接表示し、Excel (XSLX) 形式でダウンロードし、PDF としてエクスポートできます。 このレポートは、サポートされているすべてのクラウド環境で使用できます: アマゾン ウェブ サービス (AWS)、Microsoft Azure、Google Cloud Platform (GCP)。
PAR PDF は、使いやすさを高め、製品 UX の再設計作業と整合をとり、さまざまな顧客の機能要求に対応するように新しく設計されています。 最大 10 個の認証システムの PAR PDF をダウンロードできます。
一般提供 - Permissions Management 用の ServiceNow アプリ
種類: 新機能
サービス カテゴリ:
製品の機能: アクセス許可の管理
Microsoft Entra Permissions Management 用の ServiceNow アプリケーションを使用すると、ユーザーは ServiceNow ポータルを通じて、マルチクラウド環境 (Azure、AWS、GCP) 用に、期限付きのオンデマンド アクセス許可を要求することができます。 この統合により、マルチクラウド アクセス許可に最小特権の原則が適用され、組織がゼロ トラスト態勢を強化するのに役立ちます。 ServiceNow アプリは、既存の承認ワークフロー内でのアクセス許可要求を合理化します。
ServiceNow アプリ ストア で ServiceNow アプリを取得します。
パブリック プレビュー - Okta と AWS アイデンティティ センターの ID プロバイダー統合
種類: 新機能
サービス カテゴリ:
製品の機能: アクセス許可の管理
Permissions Management では、サードパーティ ID プロバイダー (IdP) 統合がサポートされ、クラウド環境内で割り当てられたアクセス許可のシングル サインオン データに関して、より多くの分析情報を取得します。 この情報を使用して、Permissions Management は、より正確な分析を提供することができます。 ID プロバイダー側からロールの割り当てとユーザー データを読み取ることで、Permissions Management は付与されたアクセス許可をより効果的に割り出し、その結果、アクセス許可クリープに関するより正確なデータを読み取ります。
Okta ID プロバイダー統合 の場合、管理者は Okta API 経由で Okta ユーザー、グループ、アプリを読み取るためのアクセス権を付与するように、API アプリケーションを構成する必要があります。 Permissions Management は、Okta API を介して Okta ユーザー、グループ、アプリを読み取ります。
AWS Identity and Access Management (IAM) Identity Center 統合 の場合、管理者は AWS 環境内で CloudFormation Template (CFT) を実行することで、管理アカウントからユーザーとロールのアクセス構成データを読み取るためのアクセスを、Permissions Management に提供することができます。 構成が成功すると、Permissions Management はデータを読み取って分析を割り出すことができます。