Microsoft Entra 權限管理

Microsoft Entra 權限管理是雲端基礎結構權利管理 (CIEM) 解決方案,可提供指派給所有身分識別之許可權的完整可見度。 例如,Microsoft Azure、Amazon Web Services (AWS) 和 Google Cloud Platform (GCP) 中多雲端基礎結構的過度特權工作負載和使用者身分識別、動作和資源。

權限管理會偵測、自動調整正確的大小,以及不斷地監視未使用與過多的權限。

組織必須將權限管理視為其零信任安全性的核心部分,以在整個基礎結構中實作最低權限存取:

  • 組織逐漸採用多雲端策略,並且努力解決缺乏可見度,以及管理存取權限複雜度日益增加的問題。
  • 隨著身分識別和雲端服務的成長,高風險雲端許可權的數目正在爆炸,為組織擴大攻擊面。
  • IT 安全性小組所承受要確保可安全且符合規範地存取其擴充雲端資產的壓力增加。
  • 雲端提供者的原生存取管理模型不一致,使得安全性和身分識別在整個環境中管理權限及強制執行最低權限存取原則變得更加複雜。

Diagram of Microsoft Entra Permissions Management use cases.

主要使用案例

權限管理可讓客戶處理三個主要使用案例:探索補救及監視

版權管理的設計方式是,建議您「逐步執行」下列每個階段,以便深入瞭解整個組織的許可權。 這是因為您通常無法對尚未探索到的內容採取動作,同樣地,您無法持續評估尚未補救的內容。

Permissions Management use case diagram showing the discover, remediate, and monitor phases.

探索

客戶可以藉由評估已授與權限與已使用權限之間的差距來評定權限風險。

  • 跨雲端權限探索:重要雲端平台的細微和標準化計量:AWS、Azure 和 GCP。
  • 權限蔓延指標 (PCI):彙總的計量,可定期評估與身分識別和資源中未使用或過度權限數目相關聯的風險層級。 其會根據身分識別所擁有的權限來測量可能造成多少損害。
  • 權限使用情況分析:所有身分識別、動作和資源的多維度權限風險檢視。

修復

客戶可以根據使用量來調整權限正確大小、視需要授與新權限,以及將雲端資源的 Just-In-Time 存取權自動化。

  • 自動刪除過去 90 天內未使用的權限。
  • 隨選權限:在有限的期間內或根據需求授與身分識別隨選權限。

監視

客戶可以使用機器學習支援 (ML 支援) 的警示來偵測異常活動,並產生詳細的鑑定報告。

  • ML 支援的異常偵測。
  • 有關身分識別、動作和資源的豐富內容鑒識報告,可支援快速調查和補救。

權限管理藉由增強最低權限存取原則來深化零信任安全性策略,讓客戶能夠:

  • 取得完整的可見度:探索身分識別正在執行的作業內容、位置和時機。
  • 自動化最低權限存取:使用存取分析來確保身分識別在適當的時間具有適當的權限。
  • 統一基礎結構即服務 (IaaS) 平台的存取原則:在您的雲端基礎結構實作一致的安全性原則。

在貴組織探究並實作了探索、補救和監視階段後,您便已建立新式零信任安全性策略的其中一個核心要素。

下一步