Active Directory 域服务的 Privileged Access Management
项目
MIM Privileged Access Management (PAM) 是一种解决方案,可帮助组织限制现有的独立 Active Directory 环境内的特权访问权限。
Privileged Access Management 完成了两个目标:
通过维护已知不受恶意攻击影响的单独堡垒环境,重新建立对存在隐患的 Active Directory 环境的控制。
隔离特权帐户的使用,以减少这些凭据被盗的风险。
备注
不建议将 MIM PAM 提供的 PAM 方法用于连接 Internet 的环境中的新部署。 MIM PAM 旨在用于无法访问 Internet、法规需要此配置的隔离 AD 环境的自定义体系结构,或者用于影响较高的隔离环境(如脱机研究实验室和断开连接的操作技术或监督控制和数据采集环境)。 MIM PAM 不同于 Microsoft Entra Privileged Identity Management (PIM) 。 Microsoft Entra PIM 是一项服务,可用于管理、控制和监视对 Microsoft Entra ID、Azure 和其他 Microsoft 联机服务(如 Microsoft 365 或 Microsoft Intune)中的资源的访问。 有关本地 Internet 连接环境和混合环境的指南,请参阅 保护特权访问 以获取详细信息。
MIM 提供的 PAM 方法旨在用于无法访问 Internet 的隔离环境、法规要求此配置的隔离环境,或适用于脱机研究实验室和断开连接的操作技术或监督控制和数据采集环境等高影响隔离环境。 如果 Active Directory 是连接 Internet 的环境的一部分,请参阅 保护特权访问 ,详细了解从何处开始。
日常用户帐户无需移动到新的林。 这同样适用于计算机、应用程序及其组。 它们保留在现有林中此时所在的位置。 例如,关注当下这些网络安全问题,但没有计划立即将服务器基础结构升级到下一版本的 Windows Server 的组织。 该组织通过使用 MIM 和新的堡垒林,仍然可以利用此合并的解决方案,并且可以更好地控制对现有资源的访问权限。
假定该请求获得批准,操作工作流将直接与堡垒林 Active Directory 通信,以将用户放入某个组中。 例如,当 Jen 请求管理 HR 数据库时,Jen 的管理帐户将在几秒内添加到堡垒林中的特权组。 她的管理帐户在该组中的成员身份将在时间限制后过期。 使用 Windows Server 2016 或更高版本时,该成员身份在 Active Directory 中关联并具有时间限制。
Memastikan bahwa peran administratif dilindungi dan dikelola untuk meningkatkan keamanan solusi Azure Anda adalah sebuah keharusan. Jelajahi cara menggunakan PIM untuk melindungi data dan sumber daya Anda.