Referência de operações do Microsoft Entra Permissions Management

Neste guia de operacionalização, saiba mais sobre as verificações, ações e práticas recomendadas para operar o Gerenciamento de Permissões do Microsoft Entra em um ambiente corporativo. As orientações dividem-se em três fases:

  1. Implementar a estrutura para gerenciar em escala: delegar permissões e desenvolver processos para orientar o comportamento operacional.
  2. Permissões de tamanho certo e automatize o princípio do menor privilégio: corrija as principais descobertas e implemente o acesso just-in-time (JIT) com permissões sob demanda.
  3. Configure o monitoramento e alertas do Gerenciamento de Permissões do Microsoft Entra: agende relatórios recorrentes, configure alertas e desenvolva manuais de estratégia de resposta.

Nota

As recomendações deste guia estão atualizadas à data de publicação. Recomendamos que as organizações avaliem suas práticas de identidade continuamente à medida que os produtos e serviços da Microsoft evoluem ao longo do tempo. Algumas recomendações podem não ser aplicáveis a todos os ambientes do cliente.

Critérios de entrada

Este guia pressupõe que você concluiu o guia de início rápido para o Gerenciamento de Permissões do Microsoft Entra.

Glossário

Use o glossário a seguir para entender os termos usados neste guia.

Termo Definição
Sistema de autorização Um sistema que concede acesso a identidades. Por exemplo, uma assinatura do Azure, uma conta da AWS ou um projeto GCP.
Permissão Uma identidade com a capacidade de executar uma ação em um recurso.
Índice de creep de permissão (PCI) Uma métrica agregada para medir o número de permissões não utilizadas ou excessivas entre identidades e recursos. É medido periodicamente para todas as identidades. PCI varia de 0 a 100. Pontuações mais altas representam maior risco.
Permissões sob demanda Um recurso de Gerenciamento de Permissões do Microsoft Entra que permite que identidades solicitem e concedam permissões sob demanda por um período limitado de tempo ou conforme necessário.

Equipas de partes interessadas do cliente

Recomendamos que você atribua as partes interessadas para planejar e implementar tarefas importantes. A tabela a seguir descreve as equipes de partes interessadas citadas neste guia.

Equipa de stakeholders Description
Gerenciamento de identidade e acesso (IAM) Gerencia as operações diárias do sistema IAM
Infraestrutura na nuvem Arquitetos e equipes de operações para Azure, AWS e GCP
Arquitetura de Segurança da Informação Planeia e desenha as práticas de segurança da informação da organização
Operações de Segurança da Informação Executa e monitora práticas de segurança da informação para a arquitetura de segurança da informação
Resposta ao Incidente Identifica e resolve incidentes de segurança
Garantia de Segurança e Auditoria Ajuda a garantir que os processos de TI sejam seguros e compatíveis. Eles realizam auditorias regulares, avaliam riscos e recomendam medidas de segurança para mitigar as vulnerabilidades identificadas e melhorar a postura geral de segurança.
Proprietários técnicos do sistema de autorização de destino Sistemas de autorização individuais próprios: assinaturas do Azure, contas da AWS, projetos GCP integrados ao Microsoft Entra Permissions Management

Fluxo de monitor de descoberta e correção

Ao operacionalizar o produto, recomendamos o uso do fluxo Discover-Remediate-Monitor. No exemplo a seguir, observe o uso do fluxo proativo para usuários ativos superprovisionados: usuários com permissão excessiva de alto risco em seu ambiente.

  1. Descubra: obtenha visibilidade do seu ambiente e priorize as descobertas. Por exemplo, use o Relatório de Análise de Permissões para obter uma lista de usuários ativos provisionados em excesso.
  2. Remediar: Agir de acordo com as descobertas da descoberta. Por exemplo, use as ferramentas de correção do Gerenciamento de Permissões para revogar tarefas não utilizadas de usuários ativos provisionados em excesso com um clique e, em seguida, crie funções de tamanho certo com base em atividades anteriores.
  3. Monitorar: crie alertas para monitorar continuamente seu ambiente em busca de correção de descobertas. Por exemplo, crie um alerta de análise de permissões para notificá-lo sobre usuários ativos provisionados em excesso.

Próximos passos