Co Zarządzanie uprawnieniami Microsoft Entra

Zarządzanie uprawnieniami Microsoft Entra to rozwiązanie do zarządzania upoważnieniami do infrastruktury w chmurze (CIEM), które zapewnia kompleksowy wgląd w uprawnienia przypisane do wszystkich tożsamości. Na przykład nadmiernie uprzywilejowane obciążenia i tożsamości użytkowników, akcje i zasoby w infrastrukturze wielochmurowej w usługach Microsoft Azure, Amazon Web Services (AWS) i Google Cloud Platform (GCP).

Usługa Permissions Management wykrywa, automatycznie określa odpowiednie rozmiary i stale monitoruje nieużywane i nadmierne uprawnienia.

Organizacje muszą rozważyć zarządzanie uprawnieniami jako centralny element zabezpieczeń Zero Trust, aby zaimplementować dostęp najmniejszych uprawnień w całej infrastrukturze:

  • Organizacje coraz częściej wdrażają strategię wielochmurową i zmagają się z brakiem widoczności i coraz większą złożonością zarządzania uprawnieniami dostępu.
  • Wraz ze wzrostem tożsamości i usług w chmurze liczba uprawnień chmury wysokiego ryzyka eksploduje, rozszerzając obszar ataków dla organizacji.
  • Zespoły ds. zabezpieczeń IT są pod zwiększoną presją, aby zapewnić bezpieczny i zgodny dostęp do rosnącego majątku w chmurze.
  • Niespójność natywnych modeli zarządzania dostępem dostawców chmury sprawia, że zarządzanie uprawnieniami i tożsamościami jest jeszcze bardziej złożone w celu zarządzania uprawnieniami i wymuszania zasad dostępu z najmniejszymi uprawnieniami w całym środowisku.

Diagram of Microsoft Entra Permissions Management use cases.

Kluczowe przypadki użycia

Zarządzanie uprawnieniami umożliwia klientom rozwiązywanie trzech kluczowych przypadków użycia: odnajdywanie, korygowanie i monitorowanie.

Zarządzanie uprawnieniami zostało zaprojektowane w taki sposób, abyśmy zalecili "krok po kroku" każdą z poniższych faz, aby uzyskać wgląd w uprawnienia w całej organizacji. Jest to spowodowane tym, że zazwyczaj nie można podjąć działań na temat tego, czego nie odnaleziono, podobnie nie można stale oceniać, co nie zostało skorygowane.

Permissions Management use case diagram showing the discover, remediate, and monitor phases.

Wykryj

Klienci mogą oceniać czynniki ryzyka związane z uprawnieniami, oceniając lukę między uprawnieniami przyznanymi i używanymi uprawnieniami.

  • Odnajdywanie uprawnień między chmurami: szczegółowe i znormalizowane metryki dla kluczowych platform w chmurze: AWS, Azure i GCP.
  • Indeks pełzania uprawnień (PCI): zagregowana metryka, która okresowo ocenia poziom ryzyka związanego z liczbą nieużywanych lub nadmiernych uprawnień w tożsamościach i zasobach. Mierzy ona, ile tożsamości może spowodować szkody na podstawie posiadanych uprawnień.
  • Analiza użycia uprawnień: wielowymiarowy widok ryzyka uprawnień dla wszystkich tożsamości, akcji i zasobów.

Korygowanie

Klienci mogą mieć odpowiednie uprawnienia na podstawie użycia, udzielać nowych uprawnień na żądanie i automatyzować dostęp just in time dla zasobów w chmurze.

  • Automatyczne usuwanie uprawnień nieużywanych przez ostatnie 90 dni.
  • Uprawnienia na żądanie: udziel uprawnień tożsamości na żądanie przez ograniczony czas lub zgodnie z potrzebami.

Monitor

Klienci mogą wykrywać nietypowe działania przy użyciu alertów opartych na uczeniu maszynowym (uczenia maszynowego) i generować szczegółowe raporty kryminalistyczne.

  • Wykrywanie anomalii oparte na uczeniu maszynowym.
  • Kontekstowe raporty kryminalistyczne dotyczące tożsamości, akcji i zasobów w celu zapewnienia szybkiego badania i korygowania.

Zarządzanie uprawnieniami pogłębia strategie zabezpieczeń Zero Trust, zwiększając zasadę dostępu z najmniejszymi uprawnieniami, umożliwiając klientom:

  • Uzyskaj kompleksową widoczność: odkryj, która tożsamość robi to, co, gdzie i kiedy.
  • Automatyzowanie dostępu do najmniejszych uprawnień: użyj analizy dostępu, aby zapewnić, że tożsamości mają odpowiednie uprawnienia w odpowiednim czasie.
  • Ujednolicenie zasad dostępu między platformami infrastruktury jako usługi (IaaS): implementowanie spójnych zasad zabezpieczeń w całej infrastrukturze chmury.

Po zapoznaniu się i wdrożeniu faz odnajdywania, korygowania i monitorowania organizacja ustanowiła jeden z podstawowych filarów nowoczesnej strategii zabezpieczeń bez zaufania.

Następne kroki