Compartilhar via


Descoberta e insights (visualização) para funções do Microsoft Entra (anteriormente conhecidos como Assistente de Segurança)

Se você está começando a usar o PIM (Privileged Identity Management) no Microsoft Entra ID para gerenciar atribuições de função em sua organização, você pode usar a página Descoberta e insights (versão prévia) para começar. Este recurso mostra a quem estão atribuídas as funções com privilégios de sua organização e como usar o PIM para alterar rapidamente as atribuições de função permanentes em atribuições just-in-time. Você pode exibir ou fazer alterações em suas atribuições de funções com privilégios permanentes em Descoberta e insights (visualização) . Essa página consiste em uma ferramenta de análise e de ação.

Descoberta e insights (visualização)

Antes de sua organização começar a usar o Privileged Identity Management, todas as atribuições de função são permanentes. Os usuários estão sempre em suas funções atribuídas, mesmo quando não precisam de seus privilégios. A página Descoberta e insights (visualização), que substitui o antigo Assistente de Segurança, mostra uma lista de funções com privilégios e quantos usuários estão atualmente nelas. Você pode listar as atribuições de uma função para saber mais sobre os usuários atribuídos a ela, caso não se lembre de algum deles.

✔️ A Microsoft recomenda que as organizações tenham duas contas de acesso de emergência somente na nuvem atribuídas permanentemente à função Administrador Global. Essas contas são altamente privilegiadas e não são atribuídas a indivíduos específicos. As contas são limitadas a cenários de emergência ou de "acesso de emergência" em que as contas normais não podem ser usadas ou em que todos os outros administradores estão acidentalmente bloqueados. Essas contas devem ser criadas de acordo com as recomendações para as contas de acesso de emergência.

Além disso, mantenha as atribuições de função permanentes se um usuário tiver uma conta da Microsoft (que ele use para se conectar aos serviços da Microsoft, como o Outlook.com e o Skype). Ao exigir a autenticação multifator de um usuário com uma conta da Microsoft a fim de ativar uma atribuição de função, ele será bloqueado.

Abrir Descoberta e insights (visualização)

  1. Entre no Centro de administração do Microsoft Entra como, no mínimo, um Administrador de funções com privilégios.

  2. Navegue até Governança de identidade>Privileged Identity Management>Funções do Microsoft Entra>Descoberta e insights (versão prévia).

  3. Abrir a página inicia o processo de descoberta que localiza as atribuições de função relevantes.

    Captura de tela mostrando a página Descoberta e informações das funções do Microsoft Entra.

  4. Selecione Reduzir administradores globais.

    Captura de tela que mostra a página

  5. Examine a lista de atribuições de função de Administrador Global.

    Captura de tela mostrando o painel Funções com todos os Administradores globais.

  6. Selecione Avançar para selecionar os usuários ou grupos que você deseja tornar qualificados e, em seguida, selecione Tornar qualificado ou Remover atribuição.

    Captura de tela mostrando como converter membros em páginas qualificadas com opções para selecionar os membros que você deseja tornar qualificados para funções.

  7. Você também pode exigir que todos os Administradores globais revisem o próprio acesso.

    Captura de tela da página Administradores globais mostrando a seção de revisões de acesso.

  8. Depois de selecionar qualquer uma dessas alterações, você verá uma notificação do Azure.

  9. Em seguida, você pode selecionar Eliminar acesso permanente ou Examinar entidades de serviço para repetir as etapas acima em outras funções com privilégios e nas atribuições de função da entidade de serviço. No caso das atribuições de função da entidade de serviço, elas só podem ser removidas.

    Captura de tela mostrando opções de insights adicionais para eliminar o acesso permanente e revisar as entidades de serviço.

Próximas etapas