Share via


Fase 1: Implementar a estrutura para gerenciar em escala

Esta seção do guia de referência de operações do Microsoft Entra Permissions Management descreve as verificações e ações que você deve considerar para delegar permissões e gerenciar em escala de forma eficaz.

Definir um modelo de administração delegada

Proprietário recomendado: Information Security Architecture

Definir Microsoft Entra Permissions Management administrators

Para começar a operacionalizar o Microsoft Entra Permissions Management, estabeleça de dois a cinco Administradores de Gerenciamento de Permissões que delegam permissões no produto, definem as principais configurações e criam e gerenciam a configuração da sua organização.

Importante

O Gerenciamento de Permissões do Microsoft Entra depende de usuários com endereços de email válidos. Recomendamos que seus Administradores de Gerenciamento de Permissões tenham contas habilitadas para caixa de correio.

Atribua aos administradores designados a função de Administrador de Gerenciamento de Permissões na ID do Microsoft Entra para executar as tarefas necessárias. Recomendamos que você use o Privileged Identity Management (PIM) para fornecer aos administradores acesso just-in-time (JIT) à função, em vez de atribuí-la permanentemente.

Definir e manter a estrutura de pastas

No Gerenciamento de Permissões, uma pasta é um grupo de sistemas de autorização. Recomendamos que você crie pastas com base em sua estratégia de delegação organizacional. Por exemplo, se sua organização delegar com base em equipes, crie pastas para:

  • Financiamento da Produção
  • Infraestrutura de Produção
  • Investigação e Desenvolvimento em Pré-Produção

Uma estrutura de pastas eficaz facilita a delegação de permissões em escala e fornece aos proprietários do sistema de autorização uma experiência positiva do produto.

Para ajudar a simplificar seu ambiente, consulte Criar pastas para organizar seus sistemas de autorização.

Criar grupos de segurança do Microsoft Entra para delegar permissões

O Gerenciamento de Permissões do Microsoft Entra tem um sistema de acesso baseado em grupo que usa grupos de segurança do Microsoft Entra para conceder permissões a diferentes sistemas de autorização. Para delegar permissões, sua equipe do IAM cria grupos de segurança do Microsoft Entra que são mapeados para proprietários do sistema de autorização e responsabilidades de gerenciamento de permissões definidas por você. Certifique-se de que os usuários com propriedade e responsabilidades compartilhadas no produto estejam no mesmo grupo de segurança.

Recomendamos que você use o PIM para grupos. Isso fornece acesso JIT ao Gerenciamento de Permissões para os usuários e se alinha com os princípios Zero Trust JIT e just-enough-access.

Para criar grupos de segurança do Microsoft Entra, consulte Gerenciar grupos e associação a grupos.

Atribuir permissões no Gerenciamento de Permissões do Microsoft Entra

Depois que os grupos de segurança do Microsoft Entra são criados, um Administrador de Gerenciamento de Permissões concede aos grupos de segurança as permissões necessárias.

No mínimo, certifique-se de que os grupos de segurança recebem permissões de Visualizador para os sistemas de autorização pelos quais são responsáveis. Use permissões de controlador para grupos de segurança com membros que executam ações de correção. Saiba mais sobre as funções e os níveis de permissão do Microsoft Entra Permissions Management.

Para saber mais sobre como gerenciar usuários e grupos no Gerenciamento de Permissões:

Determinar o gerenciamento do ciclo de vida do sistema de autorização

Proprietários recomendados: Arquitetura de Segurança da Informação e Infraestrutura na Nuvem

À medida que novos sistemas de autorização são criados e os sistemas de autorização atuais evoluem, crie e mantenha um processo bem definido para alterações no Microsoft Entra Permissions Management. A tabela a seguir descreve as tarefas e os proprietários recomendados.

Task Proprietário recomendado
Definir o processo de descoberta para novos sistemas de autorização criados em seu ambiente Arquitetura de Segurança da Informação
Definir processos de triagem e integração de novos sistemas de autorização para o Gerenciamento de Permissões Arquitetura de Segurança da Informação
Definir processos de administração para novos sistemas de autorização: delegar permissões e atualizar a estrutura de pastas Arquitetura de Segurança da Informação
Desenvolver uma estrutura de carga cruzada. Determinar um processo de gestão de custos. Proprietário varia de acordo com a organização

Definir uma estratégia de Índice de Aumento de Permissões

Proprietário recomendado: Information Security Architecture

Recomendamos que você defina metas e casos de uso para como o PCI (Permissions Creep Index) impulsiona a atividade e os relatórios da Arquitetura de Segurança da Informação. Essa equipe pode definir e ajudar outras pessoas a atingir os limites de PCI de destino para sua organização.

Estabeleça limites de PCI de destino

Os limites PCI orientam o comportamento operacional e servem como políticas para determinar quando a ação é necessária em seu ambiente. Estabeleça limites PCI para:

  • Sistemas de autorização
  • Usuários de identidade humana
    • Diretório Empresarial (ED)
    • SAML
    • Local
    • Convidado
  • Identidades não humanas

Nota

Como a atividade de identidade não humana varia menos do que uma identidade humana, aplique um dimensionamento correto mais rigoroso a identidades não humanas: defina um limite PCI mais baixo.

Os limites de PCI variam com base nos objetivos e casos de uso da sua organização. Recomendamos que você alinhe com os limites de risco internos do Gerenciamento de Permissões. Veja os seguintes intervalos PCI, por risco:

  • Baixa: 0 a 33
  • Média: 34 a 67
  • Alta: 68 a 100

Usando a lista anterior, analise os seguintes exemplos de política de limite PCI:

Categoria Limiar PCI Política
Sistemas de autorização 67: Classificar o sistema de autorização como de alto risco Se um sistema de autorização tiver uma pontuação PCI superior a 67, revise e dimensione corretamente as identidades PCI altas no sistema de autorização
Identidades humanas: ED, SAML e local 67: Classificar a identidade humana como de alto risco Se uma identidade humana tiver uma pontuação PCI superior a 67, dimensione corretamente as permissões da identidade
Identidade humana: Usuário convidado 33: Classificar o usuário convidado como alto ou médio risco Se um usuário convidado tiver uma pontuação PCI superior a 33, dimensione corretamente as permissões da identidade
Identidades não humanas 33: Classificar a identidade não humana como de alto ou médio risco Se uma identidade não humana tiver uma pontuação PCI superior a 33, dimensione corretamente as permissões da identidade

Próximos passos