Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Uwaga
Od 1 kwietnia 2025 r. usługa Microsoft Entra Permissions Management nie będzie już dostępna do zakupu.
1 października 2025 r. firma Microsoft wycofa z użycia ten produkt i zakończy jego wsparcie techniczne. Dowiedz się więcej o wycofaniu usługi Microsoft Entra Permissions Management.
Wycofanie Microsoft Entra Permissions Management nie ma wpływu na istniejące funkcjonalności CIEM w usłudze Microsoft Defender for Cloud. Dowiedz się więcej o przyszłości modelu CIEM w usłudze Microsoft Defender for Cloud.
Usługa Microsoft Defender for Cloud obejmuje natywne funkcje zarządzania upoważnieniami infrastruktury chmury (CIEM) w ramach planu zarządzania stanem zabezpieczeń w chmurze (CSPM) w celu ułatwienia organizacjom odnajdywania, oceniania i zarządzania zagrożeniami dotyczącymi tożsamości i dostępu w środowiskach wielochmurowych. Te możliwości są przeznaczone do zabezpieczania infrastruktury przez wymuszanie zasady najniższych uprawnień (PoLP), zmniejszenie obszaru ataków i zapobieganie niewłaściwemu używaniu tożsamości ludzkich i opartych na obciążeniach na platformie Azure, AWS i GCP.
Jak usługa Defender for Cloud analizuje uprawnienia
Usługa Defender for Cloud stale analizuje konfiguracje tożsamości i wzorce użycia, aby zidentyfikować nadmierne, nieużywane lub nieprawidłowo skonfigurowane uprawnienia. Ocenia tożsamości ludzi i aplikacji, w tym użytkowników, jednostki usług, grupy, tożsamości zarządzane i konta usług oraz udostępnia zalecenia, aby zmniejszyć ryzyko nieprawidłowego użycia uprawnień.
Funkcje CIEM w obsłudze Defender for Cloud:
Microsoft Entra ID użytkowników, grup i podmiotów usługi
Użytkownicy usługi AWS IAM, role, grupy, funkcje bezserwerowe i zasoby obliczeniowe
Użytkownicy usługi Google Cloud IAM, grupy, konta usług i funkcje bezserwerowe
Kluczowe możliwości
Odnajdywanie tożsamości w wielu chmurach
Śledzenie i analizowanie uprawnień między platformami Azure, AWS i GCP w jednym, ujednoliconym widoku. Określ, którzy użytkownicy, grupy, jednostki usługi lub role platformy AWS mają dostęp do zasobów w chmurze i jak te uprawnienia są używane.
Efektywna analiza uprawnień
Zrozumienie nie tylko tego, kto ma dostęp, ale również potencjalnego ryzyka związanego z tym, do czego mają dostęp. Usługa Defender for Cloud ocenia skuteczne uprawnienia do identyfikowania tożsamości, które mogą uzyskiwać dostęp do poufnych lub krytycznych dla działania firmy zasobów. Użyj Eksploratora zabezpieczeń w chmurze , aby wyszukać określone tożsamości lub krytyczne zasoby (na przykład zawierające poufne dane, uwidocznione w Internecie) i określić, kto ma dostęp, jaki poziom dostępu ma, oraz jak można wykorzystać ten dostęp.
Szczegółowe informacje o ryzyku tożsamości
Zmniejszenie ryzyka związanego z tożsamością przez otrzymywanie proaktywnych wskazówek za pośrednictwem zaleceń. Usługa Defender for Cloud przedstawia zalecenia, takie jak:
Usuwanie nieaktywnych, gości lub zablokowanych kont z dostępem
Ograniczanie uprawnień administracyjnych do zdefiniowanego zestawu użytkowników
Dostosowywanie uprawnień dla nadmiernie aprowizowanych tożsamości na podstawie rzeczywistego użycia
Wymuszanie uwierzytelniania wieloskładnikowego i silnych zasad haseł dla użytkowników IAM
Dodaj inne istotne przykłady
Wykrywanie ruchu bocznego
Usługa Defender for Cloud koreluje zagrożenia związane z tożsamościami z analizą ścieżki ataku, uwidaczniając możliwości przenoszenia bocznego pochodzące z nadmiernie uprzywilejowanych tożsamości lub błędów konfiguracji. Na przykład atakujący może przeprowadzić atak na jednostkę usługi z nadmiernymi prawami, aby poruszać się lateralnie od naruszonego zasobu do poufnej bazy danych. Ten kontekst umożliwia zespołom ds. zabezpieczeń określanie priorytetów problemów z tożsamościami o dużym wpływie, które w przeciwnym razie mogą być niezauważone.
Jak wyświetlać zagrożenia związane z tożsamościami i uprawnieniami
Usługa Defender for Cloud oferuje kilka sposobów monitorowania ryzyka dostępu i reagowania na nie:
Cloud Security Explorer: Eksplorator zabezpieczeń umożliwia wykonywanie zapytań dotyczących wszystkich tożsamości w środowisku przy użyciu dostępu do zasobów. Te zapytania umożliwiają uzyskanie kompletnego mapowania wszystkich uprawnień chmurowych wraz z informacjami dotyczącymi kontekstu zasobów, do których poszczególne tożsamości mają uprawnienia.
Analiza ścieżki ataku: strona Analiza ścieżki ataku umożliwia wyświetlenie ścieżek ataków, które może wykonać osoba atakująca, aby uzyskać dostęp do określonego zasobu. Dzięki analizie ścieżki ataku można wyświetlić wizualną reprezentację ścieżki ataku i zobaczyć, które zasoby są uwidocznione w Internecie. Narażenie na internet często służy jako punkt wejścia dla ścieżek ataków, zwłaszcza gdy zasób ma luki w zabezpieczeniach. Zasoby uwidocznione w Internecie często prowadzą do obiektów docelowych z poufnymi danymi.
Zalecenia: Usługa Defender for Cloud udostępnia zalecenia oparte na ryzyku dla różnych błędów konfiguracji MODELU CIEM. Wbudowane zalecenia zawierają wskazówki dotyczące korygowania nieaktywnych tożsamości, nadmiernych uprawnień i niezabezpieczonych ustawień tożsamości.
Skoroszyt CIEM: skoroszyt CIEM zawiera dostosowywalny raport wizualny stanu zabezpieczeń tożsamości w chmurze. Możesz użyć tego skoroszytu, aby wyświetlić szczegółowe informacje o tożsamościach, niewłaściwych zaleceniach i ścieżkach ataków.
Powiązana zawartość
Dowiedz się, jak włączyć model CIEM w usłudze Microsoft Defender for Cloud.