Referência de operações do Microsoft Entra Permissions Management
Neste guia de operacionalização, saiba mais sobre as verificações, ações e práticas recomendadas para operar o Gerenciamento de Permissões do Microsoft Entra em um ambiente corporativo. As orientações dividem-se em três fases:
- Implementar a estrutura para gerenciar em escala: delegar permissões e desenvolver processos para orientar o comportamento operacional.
- Permissões de tamanho certo e automatize o princípio do menor privilégio: corrija as principais descobertas e implemente o acesso just-in-time (JIT) com permissões sob demanda.
- Configure o monitoramento e alertas do Gerenciamento de Permissões do Microsoft Entra: agende relatórios recorrentes, configure alertas e desenvolva manuais de estratégia de resposta.
Nota
As recomendações deste guia estão atualizadas à data de publicação. Recomendamos que as organizações avaliem suas práticas de identidade continuamente à medida que os produtos e serviços da Microsoft evoluem ao longo do tempo. Algumas recomendações podem não ser aplicáveis a todos os ambientes do cliente.
Critérios de entrada
Este guia pressupõe que você concluiu o guia de início rápido para o Gerenciamento de Permissões do Microsoft Entra.
Glossário
Use o glossário a seguir para entender os termos usados neste guia.
Termo | Definição |
---|---|
Sistema de autorização | Um sistema que concede acesso a identidades. Por exemplo, uma assinatura do Azure, uma conta da AWS ou um projeto GCP. |
Permissão | Uma identidade com a capacidade de executar uma ação em um recurso. |
Índice de creep de permissão (PCI) | Uma métrica agregada para medir o número de permissões não utilizadas ou excessivas entre identidades e recursos. É medido periodicamente para todas as identidades. PCI varia de 0 a 100. Pontuações mais altas representam maior risco. |
Permissões sob demanda | Um recurso de Gerenciamento de Permissões do Microsoft Entra que permite que identidades solicitem e concedam permissões sob demanda por um período limitado de tempo ou conforme necessário. |
Equipas de partes interessadas do cliente
Recomendamos que você atribua as partes interessadas para planejar e implementar tarefas importantes. A tabela a seguir descreve as equipes de partes interessadas citadas neste guia.
Equipa de stakeholders | Description |
---|---|
Gerenciamento de identidade e acesso (IAM) | Gerencia as operações diárias do sistema IAM |
Infraestrutura na nuvem | Arquitetos e equipes de operações para Azure, AWS e GCP |
Arquitetura de Segurança da Informação | Planeia e desenha as práticas de segurança da informação da organização |
Operações de Segurança da Informação | Executa e monitora práticas de segurança da informação para a arquitetura de segurança da informação |
Resposta ao Incidente | Identifica e resolve incidentes de segurança |
Garantia de Segurança e Auditoria | Ajuda a garantir que os processos de TI sejam seguros e compatíveis. Eles realizam auditorias regulares, avaliam riscos e recomendam medidas de segurança para mitigar as vulnerabilidades identificadas e melhorar a postura geral de segurança. |
Proprietários técnicos do sistema de autorização de destino | Sistemas de autorização individuais próprios: assinaturas do Azure, contas da AWS, projetos GCP integrados ao Microsoft Entra Permissions Management |
Fluxo de monitor de descoberta e correção
Ao operacionalizar o produto, recomendamos o uso do fluxo Discover-Remediate-Monitor. No exemplo a seguir, observe o uso do fluxo proativo para usuários ativos superprovisionados: usuários com permissão excessiva de alto risco em seu ambiente.
- Descubra: obtenha visibilidade do seu ambiente e priorize as descobertas. Por exemplo, use o Relatório de Análise de Permissões para obter uma lista de usuários ativos provisionados em excesso.
- Remediar: Agir de acordo com as descobertas da descoberta. Por exemplo, use as ferramentas de correção do Gerenciamento de Permissões para revogar tarefas não utilizadas de usuários ativos provisionados em excesso com um clique e, em seguida, crie funções de tamanho certo com base em atividades anteriores.
- Monitorar: crie alertas para monitorar continuamente seu ambiente em busca de correção de descobertas. Por exemplo, crie um alerta de análise de permissões para notificá-lo sobre usuários ativos provisionados em excesso.