Machtigingenbeheer inschakelen in Microsoft Defender voor Cloud (preview)

Overzicht

Cloud Infrastructure Entitlement Management (CIEM) is een beveiligingsmodel waarmee organisaties gebruikerstoegang en -rechten in hun cloudinfrastructuur kunnen beheren en beheren. CIEM is een essentieel onderdeel van de CNAPP-oplossing (Cloud Native Application Protection Platform) die inzicht biedt in wie of wat toegang heeft tot specifieke resources. Het zorgt ervoor dat toegangsrechten voldoen aan het principe van minimale bevoegdheden (PoLP), waarbij gebruikers of workloadidentiteiten, zoals apps en services, alleen de minimale toegangsniveaus ontvangen die nodig zijn om hun taken uit te voeren.

Microsoft levert zowel CNAPP- als CIEM-oplossingen met Microsoft Defender voor Cloud (CNAPP) en Microsoft Entra-machtigingsbeheer (CIEM). De integratie van de mogelijkheden van Permissions Management met Defender voor Cloud versterkt de preventie van beveiligingsschendingen die kunnen optreden als gevolg van overmatige machtigingen of onjuiste configuraties in de cloudomgeving. Door voortdurend cloudrechten te bewaken en te beheren, helpt Permissions Management om het kwetsbaarheid voor aanvallen te detecteren, potentiële bedreigingen te detecteren, toegangsmachtigingen op de juiste grootte te detecteren en naleving van regelgevingsstandaarden te handhaven. Dit maakt inzichten uit Permissions Management essentieel voor het integreren en verrijken van de mogelijkheden van Defender voor Cloud voor het beveiligen van cloudtoepassingen en het beveiligen van gevoelige gegevens in de cloud.

Deze integratie biedt de volgende inzichten die zijn afgeleid van de Microsoft Entra-machtigingsbeheer suite in de Microsoft Defender voor Cloud-portal. Zie de functiematrix voor meer informatie.

Veelvoorkomende use cases en scenario's

Microsoft Entra-machtigingsbeheer mogelijkheden naadloos worden geïntegreerd als een waardevol onderdeel binnen Defender CsPM-plan (Cloud Security Posture Management). De geïntegreerde mogelijkheden zijn fundamenteel en bieden de essentiële functies binnen Microsoft Defender voor Cloud. Met deze toegevoegde mogelijkheden kunt u analyse van machtigingen, ongebruikte machtigingen voor actieve identiteiten en overmachtigde identiteiten bijhouden en deze beperken om de best practice van minimale bevoegdheden te ondersteunen.

U vindt de nieuwe aanbevelingen in het beveiligingsbeheer voor toegang en machtigingen beheren op het tabblad Aanbevelingen in het Defender voor Cloud dashboard.

Preview-vereisten

Aspect DETAILS
Vereiste/voorkeursvereisten voor omgeving Defender CSPM
Deze mogelijkheden zijn opgenomen in het Defender CSPM-abonnement en hebben geen extra licentie nodig.
Vereiste rollen en machtigingen AWS / GCP
Beveiliging Beheer
Application.ReadWrite.All

Azure
Beveiliging Beheer
Microsoft.Authorization/roleAssignments/write
Clouds Commerciële Clouds van Azure, AWS en GCP
Nation/Sovereign (US Gov, China Gov, Other Gov)

Machtigingenbeheer inschakelen voor Azure

  1. Meld u aan bij het Azure-portaal.

  2. Zoek in het bovenste zoekvak naar Microsoft Defender voor Cloud.

  3. Selecteer beheer-/omgevingsinstellingen in het linkermenu.

  4. Selecteer het Azure-abonnement waarvoor u het DCSPM CIEM-abonnement wilt inschakelen.

  5. Zorg ervoor dat het Defender CSPM-abonnement is ingeschakeld op de pagina Defender-abonnementen.

  6. Selecteer de planinstellingen en schakel de extensie Machtigingenbeheer in.

  7. Selecteer Doorgaan.

  8. Selecteer Opslaan.

  9. Na een paar seconden ziet u dat:

    • Uw abonnement heeft een nieuwe lezertoewijzing voor de Cloud Infrastructure Entitlement Management-toepassing.

    • De nieuwe Azure CSPM-standaard (preview) wordt toegewezen aan uw abonnement.

    Schermopname van het inschakelen van machtigingenbeheer voor Azure.

  10. U moet binnen een paar uur de toepasselijke aanbevelingen voor machtigingenbeheer voor uw abonnement kunnen zien.

  11. Ga naar de pagina Aanbevelingen en zorg ervoor dat de relevante omgevingsfilters zijn gecontroleerd. Filteren op initiatief= 'Azure CSPM (preview)' die de volgende aanbevelingen filtert (indien van toepassing):

Azure-aanbevelingen:

  • Overprovisioned identiteiten van Azure mogen alleen de benodigde machtigingen hebben
  • Superidentiteiten in uw Azure-omgeving moeten worden verwijderd
  • Ongebruikte identiteiten in uw Azure-omgeving moeten worden verwijderd

Machtigingenbeheer inschakelen voor AWS

Volg deze stappen om uw AWS-account te verbinden met Defender voor Cloud

  1. Voor het geselecteerde account/project:

    • Selecteer de id in de lijst en de instelling | De pagina Defender-abonnementen wordt geopend.

    • Selecteer de knop Volgende: Selecteer de knop Plannen > onderaan de pagina.

  2. Schakel het Defender CSPM-abonnement in. Als het plan al is ingeschakeld, selecteert u Instellingen en schakelt u de functie Machtigingenbeheer in.

  3. Volg de instructies van de wizard om het plan in te schakelen met de nieuwe mogelijkheden voor machtigingenbeheer.

    Schermopname van het inschakelen van het beheerplan voor machtigingen voor AWS.

  4. Selecteer Toegang configureren en kies vervolgens het juiste machtigingstype . Kies de implementatiemethode: 'AWS CloudFormation' / 'Terraform'-script.

  5. De implementatiesjabloon wordt automatisch gevuld met standaardnamen van de rol-ARN. U kunt de rolnamen aanpassen door de hyperlink te selecteren.

  6. Voer het bijgewerkte CFT-/terraform-script uit in uw AWS-omgeving.

  7. Selecteer Opslaan.

  8. Na enkele seconden ziet u dat de nieuwe AWS CSPM-standaard (preview) is toegewezen aan uw beveiligingsconnector.

    Schermopname van het inschakelen van machtigingenbeheer voor AWS.

  9. U ziet binnen een paar uur de toepasselijke aanbevelingen voor machtigingenbeheer voor uw AWS-beveiligingsconnector.

  10. Ga naar de pagina Aanbevelingen en zorg ervoor dat de relevante omgevingsfilters zijn gecontroleerd. Filter op Initiative= "AWS CSPM (preview)" die de volgende aanbevelingen retourneert (indien van toepassing):

AWS-aanbevelingen:

  • Overprovisioned identiteiten van AWS mogen alleen de benodigde machtigingen hebben

  • Ongebruikte identiteiten in uw AWS-omgeving moeten worden verwijderd

Notitie

De aanbevelingen die worden aangeboden via de integratie van Permissions Management (Preview) zijn programmatisch beschikbaar vanuit Azure Resource Graph.

Machtigingenbeheer inschakelen voor GCP

Volg deze stappen om uw GCP-account te verbinden met Microsoft Defender voor Cloud:

  1. Voor het geselecteerde account/project:

    • Selecteer de id in de lijst en de instelling | De pagina Defender-abonnementen wordt geopend.

    • Selecteer de knop Volgende: Selecteer de knop Plannen > onderaan de pagina.

  2. Schakel het Defender CSPM-abonnement in. Als het plan al is ingeschakeld, selecteert u Instellingen en schakelt u de functie Machtigingenbeheer in.

  3. Volg de instructies van de wizard om het plan in te schakelen met de nieuwe mogelijkheden voor machtigingenbeheer.

  4. Voer het bijgewerkte CFT-/terraform-script uit in uw GCP-omgeving.

  5. Selecteer Opslaan.

  6. Na enkele seconden ziet u dat de nieuwe GCP CSPM-standaard (preview) is toegewezen aan uw beveiligingsconnector.

    Schermopname van het inschakelen van machtigingenbeheer voor GCP.

  7. U ziet binnen een paar uur de toepasselijke aanbevelingen voor het beheer van machtigingen voor uw GCP-beveiligingsconnector.

  8. Ga naar de pagina Aanbevelingen en zorg ervoor dat de relevante omgevingsfilters zijn gecontroleerd. Filter op Initiative= "GCP CSPM (preview)" die de volgende aanbevelingen retourneert (indien van toepassing):

GCP-aanbevelingen:

  • GCP-identiteiten mogen alleen de benodigde machtigingen hebben

  • Ongebruikte superidentiteiten in uw GCP-omgeving moeten worden verwijderd

  • Ongebruikte identiteiten in uw GCP-omgeving moeten worden verwijderd

Bekende beperkingen

  • AWS- of GCP-accounts die in eerste instantie zijn geïmplementeerd voor Microsoft Entra-machtigingsbeheer kunnen niet worden geïntegreerd via Microsoft Defender voor Cloud.

Functiematrix

De integratiefunctie wordt geleverd als onderdeel van het Defender CSPM-abonnement en vereist geen Microsoft Entra-machtigingsbeheer (MEPM)-licentie. Raadpleeg de functiematrix voor meer informatie over aanvullende mogelijkheden die u van MEPM kunt ontvangen:

Categorie Functies Defender voor Cloud Machtigingenbeheer
Ontdekken Detectie van machtigingen voor riskante identiteiten (inclusief ongebruikte identiteiten, overprovisioned actieve identiteiten, superidentiteiten) in Azure, AWS, GCP
Ontdekken Machtigingen Creep Index (PCI) voor omgevingen met meerdere clouds (Azure, AWS, GCP) en alle identiteiten
Ontdekken Detectie van machtigingen voor alle identiteiten, groepen in Azure, AWS, GCP
Ontdekken Gebruiksanalyses, rol-/beleidstoewijzingen in Azure, AWS, GCP
Ontdekken Ondersteuning voor id-providers (waaronder AWS IAM Identity Center, Okta, GSuite)
Herstellen Automatisch verwijderen van machtigingen
Herstellen Identiteiten herstellen door de machtigingen toe te voegen/los te koppelen
Herstellen Aangepaste rol/AWS-beleidsgeneratie op basis van activiteiten van identiteiten, groepen, enzovoort.
Herstellen Machtigingen op aanvraag (tijdgebonden toegang) voor menselijke identiteiten en werkbelastingen via het Microsoft Entra-beheercentrum, API's, ServiceNow-app.
Monitor Anomaliedetectie op basis van Machine Learning
Monitor Waarschuwingen op basis van activiteit, op basis van regels
Monitor Contextrijke forensische rapporten (bijvoorbeeld PCI-geschiedenisrapport, gebruikersrechten en gebruiksrapport, enzovoort)

Volgende stappen