紹介
管理ロールが確実に保護および管理されるようにすることで、Azure ソリューションのセキュリティを強化する必要があります。 Privileged Identity Management (PIM) を使用してデータとリソースを保護する方法について説明します。 このモジュールでは、アクセス戦略を作成する方法について説明します。 次に、PIM ロールとリソースを構成して割り当て、緊急アクセス アカウントを管理します。
学習目標
このモジュールを終了すると、次のことが可能になります。
- 管理ユーザー (リソース、ロール、承認、しきい値) の特権アクセス戦略を定義します。
- Azure ロールの PIM を構成します。
- Azure リソースの PIM を構成します。
- ロールを割り当てます。
- PIM 要求を管理します。
- PIM 監査履歴とレポートを分析します。
- 緊急アクセス用アカウントを作成して管理します。
- 特権アクセス グループを構成する
組織は、セキュリティで保護された情報やリソースにアクセスできるユーザーの数を最小限に抑えたいと考えています。 アクセスを最小限に抑えることで、悪意のあるアクターがそのアクセス権を取得する可能性が低くなります。 また、承認されたユーザーが機密性の高いリソースに誤って影響を与えるのを防ぐのにも役立ちます。 ただし、ユーザーは引き続き Microsoft Entra ID、Azure、Microsoft 365、または SaaS アプリで特権操作を実行する必要があります。 組織は、Azure リソースへの Just-In-Time 特権アクセスをユーザーに付与できます。 その後、管理者特権を使用して、ユーザーが何を行っているかを監視する必要性を追跡および管理できます。
前提 条件
なし