Udostępnij za pośrednictwem


Zarządzanie upoważnieniami do infrastruktury chmurowej (CIEM)

Uwaga

Od 1 kwietnia 2025 r. usługa Microsoft Entra Permissions Management nie będzie już dostępna do zakupu.

1 października 2025 r. firma Microsoft wycofa z użycia ten produkt i zakończy jego wsparcie techniczne. Dowiedz się więcej o wycofaniu usługi Microsoft Entra Permissions Management.

Wycofanie Microsoft Entra Permissions Management nie ma wpływu na istniejące funkcjonalności CIEM w usłudze Microsoft Defender for Cloud. Dowiedz się więcej o przyszłości modelu CIEM w usłudze Microsoft Defender for Cloud.

Usługa Microsoft Defender for Cloud obejmuje natywne funkcje zarządzania upoważnieniami infrastruktury chmury (CIEM) w ramach planu zarządzania stanem zabezpieczeń w chmurze (CSPM) w celu ułatwienia organizacjom odnajdywania, oceniania i zarządzania zagrożeniami dotyczącymi tożsamości i dostępu w środowiskach wielochmurowych. Te możliwości są przeznaczone do zabezpieczania infrastruktury przez wymuszanie zasady najniższych uprawnień (PoLP), zmniejszenie obszaru ataków i zapobieganie niewłaściwemu używaniu tożsamości ludzkich i opartych na obciążeniach na platformie Azure, AWS i GCP.

Jak usługa Defender for Cloud analizuje uprawnienia

Usługa Defender for Cloud stale analizuje konfiguracje tożsamości i wzorce użycia, aby zidentyfikować nadmierne, nieużywane lub nieprawidłowo skonfigurowane uprawnienia. Ocenia tożsamości ludzi i aplikacji, w tym użytkowników, jednostki usług, grupy, tożsamości zarządzane i konta usług oraz udostępnia zalecenia, aby zmniejszyć ryzyko nieprawidłowego użycia uprawnień.

Funkcje CIEM w obsłudze Defender for Cloud:

  • Microsoft Entra ID użytkowników, grup i podmiotów usługi

  • Użytkownicy usługi AWS IAM, role, grupy, funkcje bezserwerowe i zasoby obliczeniowe

  • Użytkownicy usługi Google Cloud IAM, grupy, konta usług i funkcje bezserwerowe

Kluczowe możliwości

Odnajdywanie tożsamości w wielu chmurach

Śledzenie i analizowanie uprawnień między platformami Azure, AWS i GCP w jednym, ujednoliconym widoku. Określ, którzy użytkownicy, grupy, jednostki usługi lub role platformy AWS mają dostęp do zasobów w chmurze i jak te uprawnienia są używane.

Efektywna analiza uprawnień

Zrozumienie nie tylko tego, kto ma dostęp, ale również potencjalnego ryzyka związanego z tym, do czego mają dostęp. Usługa Defender for Cloud ocenia skuteczne uprawnienia do identyfikowania tożsamości, które mogą uzyskiwać dostęp do poufnych lub krytycznych dla działania firmy zasobów. Użyj Eksploratora zabezpieczeń w chmurze , aby wyszukać określone tożsamości lub krytyczne zasoby (na przykład zawierające poufne dane, uwidocznione w Internecie) i określić, kto ma dostęp, jaki poziom dostępu ma, oraz jak można wykorzystać ten dostęp.

Szczegółowe informacje o ryzyku tożsamości

Zmniejszenie ryzyka związanego z tożsamością przez otrzymywanie proaktywnych wskazówek za pośrednictwem zaleceń. Usługa Defender for Cloud przedstawia zalecenia, takie jak:

  • Usuwanie nieaktywnych, gości lub zablokowanych kont z dostępem

  • Ograniczanie uprawnień administracyjnych do zdefiniowanego zestawu użytkowników

  • Dostosowywanie uprawnień dla nadmiernie aprowizowanych tożsamości na podstawie rzeczywistego użycia

  • Wymuszanie uwierzytelniania wieloskładnikowego i silnych zasad haseł dla użytkowników IAM

  • Dodaj inne istotne przykłady

Wykrywanie ruchu bocznego

Usługa Defender for Cloud koreluje zagrożenia związane z tożsamościami z analizą ścieżki ataku, uwidaczniając możliwości przenoszenia bocznego pochodzące z nadmiernie uprzywilejowanych tożsamości lub błędów konfiguracji. Na przykład atakujący może przeprowadzić atak na jednostkę usługi z nadmiernymi prawami, aby poruszać się lateralnie od naruszonego zasobu do poufnej bazy danych. Ten kontekst umożliwia zespołom ds. zabezpieczeń określanie priorytetów problemów z tożsamościami o dużym wpływie, które w przeciwnym razie mogą być niezauważone.

Jak wyświetlać zagrożenia związane z tożsamościami i uprawnieniami

Usługa Defender for Cloud oferuje kilka sposobów monitorowania ryzyka dostępu i reagowania na nie:

  • Cloud Security Explorer: Eksplorator zabezpieczeń umożliwia wykonywanie zapytań dotyczących wszystkich tożsamości w środowisku przy użyciu dostępu do zasobów. Te zapytania umożliwiają uzyskanie kompletnego mapowania wszystkich uprawnień chmurowych wraz z informacjami dotyczącymi kontekstu zasobów, do których poszczególne tożsamości mają uprawnienia.

  • Analiza ścieżki ataku: strona Analiza ścieżki ataku umożliwia wyświetlenie ścieżek ataków, które może wykonać osoba atakująca, aby uzyskać dostęp do określonego zasobu. Dzięki analizie ścieżki ataku można wyświetlić wizualną reprezentację ścieżki ataku i zobaczyć, które zasoby są uwidocznione w Internecie. Narażenie na internet często służy jako punkt wejścia dla ścieżek ataków, zwłaszcza gdy zasób ma luki w zabezpieczeniach. Zasoby uwidocznione w Internecie często prowadzą do obiektów docelowych z poufnymi danymi.

  • Zalecenia: Usługa Defender for Cloud udostępnia zalecenia oparte na ryzyku dla różnych błędów konfiguracji MODELU CIEM. Wbudowane zalecenia zawierają wskazówki dotyczące korygowania nieaktywnych tożsamości, nadmiernych uprawnień i niezabezpieczonych ustawień tożsamości.

  • Skoroszyt CIEM: skoroszyt CIEM zawiera dostosowywalny raport wizualny stanu zabezpieczeń tożsamości w chmurze. Możesz użyć tego skoroszytu, aby wyświetlić szczegółowe informacje o tożsamościach, niewłaściwych zaleceniach i ścieżkach ataków.

Dowiedz się, jak włączyć model CIEM w usłudze Microsoft Defender for Cloud.