Descrever o Gerenciamento de Permissões do Microsoft Entra

Concluído

O Gerenciamento de Permissões do Microsoft Entra é um produto de gerenciamento de direitos de infraestrutura em nuvem (CIEM) que fornece visibilidade e controle abrangentes sobre permissões para qualquer identidade e qualquer recurso no Microsoft Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP).

Essa funcionalidade ajuda as organizações a abordar o princípio de Confiança Zero de acesso de privilégios mínimos. As organizações precisam considerar o gerenciamento de permissões como uma peça central de sua estratégia de segurança Zero Trust, que inclui a implementação de acesso com privilégios mínimos em toda a sua infraestrutura. Algumas das principais razões incluem:

  • As organizações estão adotando cada vez mais a estratégia multinuvem e estão lutando com a falta de visibilidade e a crescente complexidade do gerenciamento de permissões de acesso.
  • Com a proliferação de identidades e serviços de nuvem, o número de permissões de nuvem de alto risco está aumentando, expandindo a superfície de ataque para as organizações.
  • As equipes de segurança de TI estão sob maior pressão para garantir que o acesso ao seu acervo de nuvem em expansão seja seguro e compatível.
  • A inconsistência dos modelos de gerenciamento de acesso nativo dos provedores de nuvem torna ainda mais complexo para a Segurança e a Identidade gerenciar permissões e impor políticas de acesso com privilégios mínimos em todo o ambiente.

O Gerenciamento de Permissões detecta, redimensiona (corrige) automaticamente e monitora continuamente as permissões não usadas e excessivas.
O Gerenciamento de Permissões ajuda as organizações a atender aos requisitos de privilégios de acesso mínimo por meio da descoberta de toda a infraestrutura, correção que dimensiona automaticamente para acesso de privilégios mínimos e monitoramento contínuo de toda a infraestrutura para permissões não usadas e excessivas.

Screen capture showing the three steps of permissions management: Discover, remediate, and monitor.

Descobrir

Os clientes podem avaliar os riscos de permissão avaliando a lacuna entre as permissões concedidas e as usadas.

  • Descoberta de permissões entre nuvens: métricas granulares e normalizadas para as principais plataformas de nuvem: AWS, Azure e GCP.

  • PCI (Índice de Deslocamento de Permissões): uma métrica agregada que avalia periodicamente o nível de risco associado ao número de permissões não usadas ou excessivas em suas identidades e recursos. Ele mede o quanto de danos as identidades podem causar com base nas permissões que elas têm.

  • Análise de uso de permissões: corresponde à visualização multidimensional do risco das permissões para todas as identidades, ações e recursos.

Corrigir

Os clientes podem ter permissões de tamanho correto com base no uso, conceder novas permissões sob demanda e automatizar o acesso just-in-time para recursos de nuvem.

  • Exclusão automatizada de permissões não usadas nos últimos 90 dias.
  • Permissões sob demanda: conceda permissões de identidades sob demanda por um período limitado ou conforme a necessidade.

Monitor

Os clientes podem detectar atividades anômalas com alertas baseados em machine learning e gerar relatórios forenses detalhados.

Detecções de anomalias da plataforma ML. Relatórios forenses com amplo contexto a respeito de identidades, ações e recursos para dar suporte a investigações e correções rápidas. O Gerenciamento de Permissões aprofunda as estratégias de segurança de Confiança Zero aumentando o princípio de acesso com privilégios mínimos, permitindo aos clientes:

  • Obter visibilidade abrangente: descobrir qual identidade está fazendo o que, onde e quando.
  • Automatizar o acesso de privilégios mínimos: usar a análise de acesso para garantir que as identidades tenham as permissões corretas, no momento certo.
  • Unificar as políticas de acesso entre plataformas de IaaS (infraestrutura como serviço): implementar políticas de segurança consistentes na sua infraestrutura de nuvem.

Depois que sua organização explorou e implementou as fases de descoberta, correção e monitoramento, você estabeleceu um dos principais pilares de uma estratégia de segurança de confiança zero moderna.