Wat is Microsoft Entra-machtigingsbeheer

Microsoft Entra-machtigingsbeheer is een CIEM-oplossing (Cloud Infrastructure Entitlement Management) die uitgebreide inzicht biedt in machtigingen die zijn toegewezen aan alle identiteiten. Bijvoorbeeld overprivilegieerde workload en gebruikersidentiteiten, acties en resources in infrastructuren met meerdere clouds in Microsoft Azure, Amazon Web Services (AWS) en Google Cloud Platform (GCP).

Machtigingenbeheer detecteert automatisch de juiste grootten en bewaakt continu ongebruikte en overmatige machtigingen.

Organisaties moeten het beheer van machtigingen overwegen als een centraal onderdeel van hun Zero Trust-beveiliging om toegang met minimale bevoegdheden in hun hele infrastructuur te implementeren:

  • Organisaties nemen steeds vaker gebruik van een strategie voor meerdere clouds en hebben moeite met het gebrek aan zichtbaarheid en de toenemende complexiteit van het beheren van toegangsmachtigingen.
  • Met de groei van identiteiten en cloudservices wordt het aantal cloudmachtigingen met een hoog risico geëxplodeerd, waardoor de kwetsbaarheid voor aanvallen voor organisaties wordt uitgebreid.
  • IT-beveiligingsteams worden onder grotere druk gezet om ervoor te zorgen dat de toegang tot hun groeiende cloudomgeving veilig en compatibel is.
  • De inconsistentie van de systeemeigen toegangsbeheermodellen van cloudproviders maakt het nog complexer voor beveiliging en identiteit voor het beheren van machtigingen en het afdwingen van beleid voor minimale bevoegdheden voor toegang in hun hele omgeving.

Diagram of Microsoft Entra Permissions Management use cases.

Belangrijke use cases

Met machtigingenbeheer kunnen klanten drie belangrijke use cases aanpakken: detecteren, herstellen en bewaken.

Het beheer van machtigingen is zo ontworpen dat we u het beste elk van de onderstaande fasen stapsgewijs doornemen om inzicht te krijgen in machtigingen in de hele organisatie. Dit komt doordat u in het algemeen geen actie kunt ondernemen op wat niet is ontdekt, en u kunt ook niet voortdurend evalueren wat er niet is hersteld.

Permissions Management use case diagram showing the discover, remediate, and monitor phases.

Detecteren

Klanten kunnen machtigingsrisico's beoordelen door de kloof tussen verleende machtigingen en gebruikte machtigingen te evalueren.

  • Detectie van machtigingen tussen clouds: gedetailleerde en genormaliseerde metrische gegevens voor belangrijke cloudplatforms: AWS, Azure en GCP.
  • Permission Creep Index (PCI): een geaggregeerde metriek die periodiek het risiconiveau evalueert dat is gekoppeld aan het aantal ongebruikte of overmatige machtigingen voor uw identiteiten en resources. Het meet hoeveel schade identiteiten kunnen veroorzaken op basis van de machtigingen die ze hebben.
  • Analyse van machtigingsgebruik: multidimensionale weergave van machtigingenrisico's voor alle identiteiten, acties en resources.

Herstellen

Klanten kunnen machtigingen op basis van gebruik op basis van gebruik, nieuwe machtigingen op aanvraag verlenen en Just-In-Time-toegang voor cloudresources automatiseren.

  • Automatische verwijdering van machtigingen die de afgelopen 90 dagen niet zijn gebruikt.
  • Machtigingen op aanvraag: identiteiten op aanvraag machtigingen verlenen voor een bepaalde periode of op basis van de benodigde basis.

Monitor

Klanten kunnen afwijkende activiteiten detecteren met machine learning-powered (ML-powered) waarschuwingen en gedetailleerde forensische rapporten genereren.

  • Door ML aangedreven anomaliedetecties.
  • Contextrijke forensische rapporten over identiteiten, acties en resources ter ondersteuning van snel onderzoek en herstel.

Met Permissions Management worden de beveiligingsstrategieën van Zero Trust versterkt door het principe van toegang tot minimale bevoegdheden te verbeteren, zodat klanten het volgende kunnen doen:

  • Krijg uitgebreide zichtbaarheid: ontdek welke identiteit doet wat, waar en wanneer.
  • Minimale toegang tot bevoegdheden automatiseren: gebruik toegangsanalyse om ervoor te zorgen dat identiteiten op het juiste moment over de juiste machtigingen beschikken.
  • Toegangsbeleid samenvoegen tussen IaaS-platformen (Infrastructure as a Service): implementeer consistent beveiligingsbeleid voor uw cloudinfrastructuur.

Zodra uw organisatie de fasen ontdekken, herstellen en bewaken heeft verkend en geïmplementeerd, hebt u een van de belangrijkste pijlers van een moderne beveiligingsstrategie met nul vertrouwen vastgesteld.

Volgende stappen