Descoberta e insights (visualização) para funções do Microsoft Entra (anteriormente conhecidos como Assistente de Segurança)

Se você está começando a usar o PIM (Privileged Identity Management) no Microsoft Entra ID para gerenciar atribuições de função em sua organização, você pode usar a página Descoberta e insights (versão prévia) para começar. Este recurso mostra a quem estão atribuídas as funções com privilégios de sua organização e como usar o PIM para alterar rapidamente as atribuições de função permanentes em atribuições just-in-time. Você pode exibir ou fazer alterações em suas atribuições de funções com privilégios permanentes em Descoberta e insights (visualização) . Essa página consiste em uma ferramenta de análise e de ação.

Descoberta e insights (visualização)

Antes de sua organização começar a usar o Privileged Identity Management, todas as atribuições de função são permanentes. Os usuários estão sempre em suas funções atribuídas, mesmo quando não precisam de seus privilégios. A página Descoberta e insights (visualização), que substitui o antigo Assistente de Segurança, mostra uma lista de funções com privilégios e quantos usuários estão atualmente nelas. Você pode listar as atribuições de uma função para saber mais sobre os usuários atribuídos a ela, caso não se lembre de algum deles.

✔️ A Microsoft recomenda manter duas contas de emergência atribuídas permanentemente à função de administrador global. Verifique se elas não exigem o mesmo mecanismo de autenticação multifator que suas contas administrativas normais para a conexão, conforme descrito em Gerenciar contas de acesso de emergência no Microsoft Entra ID.

Além disso, mantenha as atribuições de função permanentes se um usuário tiver uma conta da Microsoft (que ele use para se conectar aos serviços da Microsoft, como o Outlook.com e o Skype). Ao exigir a autenticação multifator de um usuário com uma conta da Microsoft a fim de ativar uma atribuição de função, ele será bloqueado.

Abrir Descoberta e insights (visualização)

  1. Entre no Centro de administração do Microsoft Entra como, no mínimo, um Administrador de funções com privilégios.

  2. Navegue até Governança de identidade>Privileged Identity Management>Funções do Microsoft Entra>Descoberta e insights (versão prévia).

  3. Abrir a página inicia o processo de descoberta que localiza as atribuições de função relevantes.

    Microsoft Entra roles - Discovery and insights page showing the 3 options

  4. Selecione Reduzir administradores globais.

    Screenshot that shows the

  5. Examine a lista de atribuições de função de Administrador Global.

    Reduce global administrators - Roles pane showing all Global Administrators

  6. Selecione Avançar para selecionar os usuários ou grupos que você deseja tornar qualificados e, em seguida, selecione Tornar qualificado ou Remover atribuição.

    Convert members to eligible page with options to select members you want to make eligible for roles

  7. Você também pode exigir que todos os administradores globais revisem o próprio acesso.

    Global administrators page showing access reviews section

  8. Depois de selecionar qualquer uma dessas alterações, você verá uma notificação do Azure.

  9. Em seguida, você pode selecionar Eliminar acesso permanente ou Examinar entidades de serviço para repetir as etapas acima em outras funções com privilégios e nas atribuições de função da entidade de serviço. No caso das atribuições de função da entidade de serviço, elas só podem ser removidas.

    Additional Insights options to eliminate standing access and review service principals

Próximas etapas