Descoberta e Insights (visualização) para funções do Microsoft Entra (anteriormente Assistente de Segurança)

Se você estiver começando a usar o Privileged Identity Management (PIM) no Microsoft Entra ID para gerenciar atribuições de função em sua organização, poderá usar a página Descoberta e insights (visualização) para começar. Esse recurso mostra quem é atribuído a funções privilegiadas em sua organização e como usar o PIM para transformar rapidamente atribuições de funções permanentes em atribuições just-in-time. Você pode exibir ou fazer alterações em suas atribuições de função privilegiada permanente no Discovery and Insights (visualização). É uma ferramenta de análise e uma ferramenta de ação.

Descoberta e insights (visualização)

Antes de sua organização começar a usar o Privileged Identity Management, todas as atribuições de função são permanentes. Os usuários estão sempre em suas funções atribuídas, mesmo quando não precisam de seus privilégios. Descoberta e insights (visualização), que substitui o Assistente de Segurança anterior, mostra uma lista de funções privilegiadas e quantos usuários estão atualmente nessas funções. Você pode listar atribuições para uma função para saber mais sobre os usuários atribuídos se um ou mais deles não estiverem familiarizados.

✔️ A Microsoft recomenda que você mantenha duas contas de quebra-vidro atribuídas permanentemente à função de administrador global. Certifique-se de que essas contas não exigem o mesmo mecanismo de autenticação multifator que suas contas administrativas normais para entrar, conforme descrito em Gerenciar contas de acesso de emergência no Microsoft Entra ID.

Além disso, mantenha as atribuições de função permanentes se um usuário tiver uma conta da Microsoft (em outras palavras, uma conta que ele usa para entrar em serviços da Microsoft, como Skype ou Outlook.com). Se você precisar de autenticação multifator para um usuário com uma conta da Microsoft para ativar uma atribuição de função, o usuário será bloqueado.

Open Discovery e insights (visualização)

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de função privilegiada.

  2. Navegue até Governança de>identidade, Gerenciamento privilegiado de identidades, Funções>>do Microsoft Entra, Descoberta e insights (Visualização).

  3. Abrir a página inicia o processo de descoberta para encontrar atribuições de função relevantes.

    Captura de tela mostrando a página Descoberta e insights de funções do Microsoft Entra.

  4. Selecione Reduzir administradores globais.

    Captura de ecrã que mostra a Deteção e informações (Pré-visualização) com a ação Reduzir administradores globais selecionada.

  5. Analise a lista de atribuições de função de Administrador Global.

    Captura de ecrã a mostrar o painel Funções a mostrar todos os Administradores Globais.

  6. Selecione Seguinte para selecionar os utilizadores ou grupos que pretende tornar elegíveis e, em seguida, selecione Tornar elegível ou Remover atribuição.

    Captura de ecrã a mostrar como converter membros em páginas elegíveis com opções para selecionar membros que pretende tornar elegíveis para funções.

  7. Você também pode exigir que todos os administradores globais revisem seu próprio acesso.

    Captura de ecrã a mostrar a página Administradores globais a mostrar a secção de comentários de acesso.

  8. Depois de selecionar qualquer uma dessas alterações, você verá uma notificação do Azure.

  9. Em seguida, você pode selecionar Eliminar acesso permanente ou Revisar entidades de serviço para repetir as etapas acima em outras funções privilegiadas e em atribuições de função principal de serviço. Para atribuições de função principal de serviço, você só pode remover atribuições de função.

    Captura de tela mostrando opções de insights adicionais para eliminar o acesso permanente e revisar entidades de serviço.

Próximos passos