Compartilhar via


O que é Gerenciamento de Permissões do Microsoft Entra

O Gerenciamento de Permissões do Microsoft Entra é uma solução de gerenciamento de direitos da infraestrutura de nuvem (CIEM) que fornece visibilidade abrangente sobre as permissões atribuídas a todas as identidades. Por exemplo, cargas de trabalho com privilégios excessivos e identidades, ações e recursos de usuários em infraestruturas multicloud no Microsoft Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP).

O Gerenciamento de Permissões detecta, redimensiona automaticamente e monitora continuamente as permissões não usadas e excessivas.

As organizações precisam considerar o gerenciamento de permissões como uma parte central da segurança de Confiança Zero para implementar o acesso com privilégios mínimos em toda a infraestrutura:

  • As organizações estão adotando cada vez mais a estratégia multinuvem e estão lutando com a falta de visibilidade e a crescente complexidade do gerenciamento de permissões de acesso.
  • Com o crescimento de identidades e serviços de nuvem, o número de permissões de nuvem de alto risco está aumentando, expandindo a superfície de ataque para as organizações.
  • As equipes de segurança de TI estão sob maior pressão para garantir que o acesso ao seu acervo de nuvem em expansão seja seguro e compatível.
  • A inconsistência dos modelos de gerenciamento de acesso nativo dos provedores de nuvem torna ainda mais complexo para a Segurança e a Identidade gerenciar permissões e impor políticas de acesso com privilégios mínimos em todo o ambiente.

Diagram of Microsoft Entra Permissions Management use cases.

Principais casos de uso

O Gerenciamento de Permissões permite que os clientes abordem três casos de uso principais: descoberta, correção e monitoramento.

O Gerenciamento de Permissões foi projetado de tal forma que recomendamos que você "percorra" cada uma das fases abaixo para obter informações sobre as permissões em toda a organização. Isso ocorre porque você geralmente não pode tomar medidas sobre o que não foi descoberto. Da mesma forma, você não pode avaliar continuamente o que não foi corrigido.

Permissions Management use case diagram showing the discover, remediate, and monitor phases.

Descobrir

Os clientes podem avaliar os riscos de permissão avaliando a lacuna entre as permissões concedidas e as usadas.

  • Descoberta de permissões entre nuvens: métricas granulares e normalizadas para as principais plataformas de nuvem: AWS, Azure e GCP.
  • PCI (Índice de Deslocamento de Permissões): uma métrica agregada que avalia periodicamente o nível de risco associado ao número de permissões não usadas ou excessivas em suas identidades e recursos. Ele mede o quanto de danos as identidades podem causar com base nas permissões que elas têm.
  • Análise de uso de permissões: corresponde à visualização multidimensional do risco das permissões para todas as identidades, ações e recursos.

Corrigir

Os clientes podem ter permissões de tamanho correto com base no uso, conceder novas permissões sob demanda e automatizar o acesso just-in-time para recursos de nuvem.

  • Exclusão automatizada de permissões não usadas nos últimos 90 dias.
  • Permissões sob demanda: conceda permissões de identidades sob demanda por um período limitado ou conforme a necessidade.

Monitor

Os clientes podem detectar atividades anômalas com alertas baseados em machine learning e gerar relatórios forenses detalhados.

  • Detecções de anomalias da plataforma ML.
  • Relatórios forenses com amplo contexto a respeito de identidades, ações e recursos para dar suporte a investigações e correções rápidas.

O Gerenciamento de Permissões aprofunda as estratégias de segurança de Confiança Zero aumentando o princípio de acesso com privilégios mínimos, permitindo aos clientes:

  • Obter visibilidade abrangente: descobrir qual identidade está fazendo o que, onde e quando.
  • Automatizar o acesso de privilégios mínimos: usar a análise de acesso para garantir que as identidades tenham as permissões corretas, no momento certo.
  • Unificar as políticas de acesso entre plataformas de IaaS (infraestrutura como serviço): implementar políticas de segurança consistentes na sua infraestrutura de nuvem.

Depois que sua organização explorou e implementou as fases de descoberta, correção e monitoramento, você estabeleceu um dos principais pilares de uma estratégia de segurança de confiança zero moderna.

Próximas etapas