Machtigingenbeheer inschakelen in Microsoft Defender voor Cloud (preview)
Overzicht
Cloud Infrastructure Entitlement Management (CIEM) is een beveiligingsmodel waarmee organisaties gebruikerstoegang en -rechten in hun cloudinfrastructuur kunnen beheren en beheren. CIEM is een essentieel onderdeel van de CNAPP-oplossing (Cloud Native Application Protection Platform) die inzicht biedt in wie of wat toegang heeft tot specifieke resources. Het zorgt ervoor dat toegangsrechten voldoen aan het principe van minimale bevoegdheden (PoLP), waarbij gebruikers of workloadidentiteiten, zoals apps en services, alleen de minimale toegangsniveaus ontvangen die nodig zijn om hun taken uit te voeren.
Microsoft levert zowel CNAPP- als CIEM-oplossingen met Microsoft Defender voor Cloud (CNAPP) en Microsoft Entra-machtigingsbeheer (CIEM). De integratie van de mogelijkheden van Permissions Management met Defender voor Cloud versterkt de preventie van beveiligingsschendingen die kunnen optreden als gevolg van overmatige machtigingen of onjuiste configuraties in de cloudomgeving. Door voortdurend cloudrechten te bewaken en te beheren, helpt Permissions Management om het kwetsbaarheid voor aanvallen te detecteren, potentiële bedreigingen te detecteren, toegangsmachtigingen op de juiste grootte te detecteren en naleving van regelgevingsstandaarden te handhaven. Dit maakt inzichten uit Permissions Management essentieel voor het integreren en verrijken van de mogelijkheden van Defender voor Cloud voor het beveiligen van cloudtoepassingen en het beveiligen van gevoelige gegevens in de cloud.
Deze integratie biedt de volgende inzichten die zijn afgeleid van de Microsoft Entra-machtigingsbeheer suite in de Microsoft Defender voor Cloud-portal. Zie de functiematrix voor meer informatie.
Veelvoorkomende use cases en scenario's
Microsoft Entra-machtigingsbeheer mogelijkheden naadloos worden geïntegreerd als een waardevol onderdeel binnen Defender CsPM-plan (Cloud Security Posture Management). De geïntegreerde mogelijkheden zijn fundamenteel en bieden de essentiële functies binnen Microsoft Defender voor Cloud. Met deze toegevoegde mogelijkheden kunt u analyse van machtigingen, ongebruikte machtigingen voor actieve identiteiten en overmachtigde identiteiten bijhouden en deze beperken om de best practice van minimale bevoegdheden te ondersteunen.
U vindt de nieuwe aanbevelingen in het beveiligingsbeheer voor toegang en machtigingen beheren op het tabblad Aanbevelingen in het Defender voor Cloud dashboard.
Preview-vereisten
Aspect | DETAILS |
---|---|
Vereiste/voorkeursvereisten voor omgeving | Defender CSPM Deze mogelijkheden zijn opgenomen in het Defender CSPM-abonnement en hebben geen extra licentie nodig. |
Vereiste rollen en machtigingen | AWS / GCP Beveiliging Beheer Application.ReadWrite.All Azure Beveiliging Beheer Microsoft.Authorization/roleAssignments/write |
Clouds | Commerciële Clouds van Azure, AWS en GCP Nation/Sovereign (US Gov, China Gov, Other Gov) |
Machtigingenbeheer inschakelen voor Azure
Meld u aan bij het Azure-portaal.
Zoek in het bovenste zoekvak naar Microsoft Defender voor Cloud.
Selecteer beheer-/omgevingsinstellingen in het linkermenu.
Selecteer het Azure-abonnement waarvoor u het DCSPM CIEM-abonnement wilt inschakelen.
Zorg ervoor dat het Defender CSPM-abonnement is ingeschakeld op de pagina Defender-abonnementen.
Selecteer de planinstellingen en schakel de extensie Machtigingenbeheer in.
Selecteer Doorgaan.
Selecteer Opslaan.
Na een paar seconden ziet u dat:
Uw abonnement heeft een nieuwe lezertoewijzing voor de Cloud Infrastructure Entitlement Management-toepassing.
De nieuwe Azure CSPM-standaard (preview) wordt toegewezen aan uw abonnement.
U moet binnen een paar uur de toepasselijke aanbevelingen voor machtigingenbeheer voor uw abonnement kunnen zien.
Ga naar de pagina Aanbevelingen en zorg ervoor dat de relevante omgevingsfilters zijn gecontroleerd. Filteren op initiatief= 'Azure CSPM (preview)' die de volgende aanbevelingen filtert (indien van toepassing):
Azure-aanbevelingen:
- Overprovisioned identiteiten van Azure mogen alleen de benodigde machtigingen hebben
- Superidentiteiten in uw Azure-omgeving moeten worden verwijderd
- Ongebruikte identiteiten in uw Azure-omgeving moeten worden verwijderd
Machtigingenbeheer inschakelen voor AWS
Volg deze stappen om uw AWS-account te verbinden met Defender voor Cloud
Voor het geselecteerde account/project:
Selecteer de id in de lijst en de instelling | De pagina Defender-abonnementen wordt geopend.
Selecteer de knop Volgende: Selecteer de knop Plannen > onderaan de pagina.
Schakel het Defender CSPM-abonnement in. Als het plan al is ingeschakeld, selecteert u Instellingen en schakelt u de functie Machtigingenbeheer in.
Volg de instructies van de wizard om het plan in te schakelen met de nieuwe mogelijkheden voor machtigingenbeheer.
Selecteer Toegang configureren en kies vervolgens het juiste machtigingstype . Kies de implementatiemethode: 'AWS CloudFormation' / 'Terraform'-script.
De implementatiesjabloon wordt automatisch gevuld met standaardnamen van de rol-ARN. U kunt de rolnamen aanpassen door de hyperlink te selecteren.
Voer het bijgewerkte CFT-/terraform-script uit in uw AWS-omgeving.
Selecteer Opslaan.
Na enkele seconden ziet u dat de nieuwe AWS CSPM-standaard (preview) is toegewezen aan uw beveiligingsconnector.
U ziet binnen een paar uur de toepasselijke aanbevelingen voor machtigingenbeheer voor uw AWS-beveiligingsconnector.
Ga naar de pagina Aanbevelingen en zorg ervoor dat de relevante omgevingsfilters zijn gecontroleerd. Filter op Initiative= "AWS CSPM (preview)" die de volgende aanbevelingen retourneert (indien van toepassing):
AWS-aanbevelingen:
Overprovisioned identiteiten van AWS mogen alleen de benodigde machtigingen hebben
Ongebruikte identiteiten in uw AWS-omgeving moeten worden verwijderd
Notitie
De aanbevelingen die worden aangeboden via de integratie van Permissions Management (Preview) zijn programmatisch beschikbaar vanuit Azure Resource Graph.
Machtigingenbeheer inschakelen voor GCP
Volg deze stappen om uw GCP-account te verbinden met Microsoft Defender voor Cloud:
Voor het geselecteerde account/project:
Selecteer de id in de lijst en de instelling | De pagina Defender-abonnementen wordt geopend.
Selecteer de knop Volgende: Selecteer de knop Plannen > onderaan de pagina.
Schakel het Defender CSPM-abonnement in. Als het plan al is ingeschakeld, selecteert u Instellingen en schakelt u de functie Machtigingenbeheer in.
Volg de instructies van de wizard om het plan in te schakelen met de nieuwe mogelijkheden voor machtigingenbeheer.
Voer het bijgewerkte CFT-/terraform-script uit in uw GCP-omgeving.
Selecteer Opslaan.
Na enkele seconden ziet u dat de nieuwe GCP CSPM-standaard (preview) is toegewezen aan uw beveiligingsconnector.
U ziet binnen een paar uur de toepasselijke aanbevelingen voor het beheer van machtigingen voor uw GCP-beveiligingsconnector.
Ga naar de pagina Aanbevelingen en zorg ervoor dat de relevante omgevingsfilters zijn gecontroleerd. Filter op Initiative= "GCP CSPM (preview)" die de volgende aanbevelingen retourneert (indien van toepassing):
GCP-aanbevelingen:
GCP-identiteiten mogen alleen de benodigde machtigingen hebben
Ongebruikte superidentiteiten in uw GCP-omgeving moeten worden verwijderd
Ongebruikte identiteiten in uw GCP-omgeving moeten worden verwijderd
Bekende beperkingen
- AWS- of GCP-accounts die in eerste instantie zijn geïmplementeerd voor Microsoft Entra-machtigingsbeheer kunnen niet worden geïntegreerd via Microsoft Defender voor Cloud.
Functiematrix
De integratiefunctie wordt geleverd als onderdeel van het Defender CSPM-abonnement en vereist geen Microsoft Entra-machtigingsbeheer (MEPM)-licentie. Raadpleeg de functiematrix voor meer informatie over aanvullende mogelijkheden die u van MEPM kunt ontvangen:
Categorie | Functies | Defender voor Cloud | Machtigingenbeheer |
---|---|---|---|
Ontdekken | Detectie van machtigingen voor riskante identiteiten (inclusief ongebruikte identiteiten, overprovisioned actieve identiteiten, superidentiteiten) in Azure, AWS, GCP | ✓ | ✓ |
Ontdekken | Machtigingen Creep Index (PCI) voor omgevingen met meerdere clouds (Azure, AWS, GCP) en alle identiteiten | ✓ | ✓ |
Ontdekken | Detectie van machtigingen voor alle identiteiten, groepen in Azure, AWS, GCP | ❌ | ✓ |
Ontdekken | Gebruiksanalyses, rol-/beleidstoewijzingen in Azure, AWS, GCP | ❌ | ✓ |
Ontdekken | Ondersteuning voor id-providers (waaronder AWS IAM Identity Center, Okta, GSuite) | ❌ | ✓ |
Herstellen | Automatisch verwijderen van machtigingen | ❌ | ✓ |
Herstellen | Identiteiten herstellen door de machtigingen toe te voegen/los te koppelen | ❌ | ✓ |
Herstellen | Aangepaste rol/AWS-beleidsgeneratie op basis van activiteiten van identiteiten, groepen, enzovoort. | ❌ | ✓ |
Herstellen | Machtigingen op aanvraag (tijdgebonden toegang) voor menselijke identiteiten en werkbelastingen via het Microsoft Entra-beheercentrum, API's, ServiceNow-app. | ❌ | ✓ |
Monitor | Anomaliedetectie op basis van Machine Learning | ❌ | ✓ |
Monitor | Waarschuwingen op basis van activiteit, op basis van regels | ❌ | ✓ |
Monitor | Contextrijke forensische rapporten (bijvoorbeeld PCI-geschiedenisrapport, gebruikersrechten en gebruiksrapport, enzovoort) | ❌ | ✓ |
Volgende stappen
- Zie Microsoft Entra-machtigingsbeheer voor meer informatie over de CIEM-oplossing van Microsoft.
- Zie het Microsoft Entra-beheercentrum voor een gratis proefversie van Microsoft Entra-machtigingsbeheer.