Beschreiben von Microsoft Entra Permissions Management
Microsoft Entra Permissions Management ist ein Cloud Infrastructure Entitlement Management (CIEM)-Produkt, das umfassende Transparenz und Kontrolle über Berechtigungen für jede Identität und jede Ressource in Microsoft Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP) bietet.
Diese Funktionalität hilft Organisationen dabei, das Zero Trust-Prinzip des Zugriffs mit den geringsten Rechten umzusetzen. Organisationen müssen die Berechtigungsverwaltung als zentralen Bestandteil ihrer Zero Trust-Sicherheitsstrategie betrachten, welche die Implementierung der geringstmöglichen Zugriffsberechtigungen in ihrer gesamten Infrastruktur beinhaltet. Einige der Hauptgründe sind:
- Organisationen setzen verstärkt auf eine Multicloudstrategie, haben bei der Verwaltung von Zugriffsberechtigungen aber Probleme mit fehlender Transparenz und zunehmender Komplexität.
- Mit zunehmender Verbreitung von Identitäten und Clouddiensten nimmt auch die Anzahl von Cloudberechtigungen mit hohem Risiko explosionsartig zu, was bei Organisationen zu einer Vergrößerung der Angriffsfläche führt.
- Dadurch wächst auch der Druck auf IT-Sicherheitsteams, die die Sicherheit und Konformität des Zugriffs auf ihren expandierenden Cloudbestand gewährleisten müssen.
- Die Inkonsistenz der nativen Zugriffsverwaltungsmodelle von Cloudanbietern macht die Berechtigungsverwaltung und die Erzwingung von Richtlinien für geringstmögliche Zugriffsberechtigungen in der gesamten Umgebung noch komplexer.
Permissions Management kann nicht verwendete und übermäßige Berechtigungen erkennen, automatisch richtig dimensionieren und kontinuierlich überwachen.
Permissions Management unterstützt Organisationen dabei, die Anforderungen an die geringsten Zugriffsrechte zu erfüllen, indem die gesamte Infrastruktur erkannt wird, die Rechte automatisch so angepasst werden, dass der Zugriff mit den geringsten Rechten erfolgt, und die gesamte Infrastruktur kontinuierlich auf ungenutzte und übermäßige Berechtigungen überwacht wird.
Entdecken
Kunden können Berechtigungsrisiken bewerten, indem sie die Lücke zwischen gewährten und verwendeten Berechtigungen auswerten.
Erkennung cloudübergreifender Berechtigungen: Differenzierte und normalisierte Metriken für wichtige Cloudplattformen (AWS, Azure und GCP).
Index für schleichende Berechtigungsausweitung (Permission Creep Index, PCI): Eine aggregierte Metrik, die in regelmäßigen Abständen die Risikostufe im Zusammenhang mit der Anzahl nicht verwendeter oder übermäßiger Berechtigungen für Ihre Identitäten und Ressourcen auswertet. Der Index gibt Aufschluss über den potenziellen Schaden, den Identitäten angesichts der ihnen zugewiesenen Berechtigungen verursachen können.
Nutzungsanalyse für Berechtigungen: Mehrdimensionale Ansicht des Berechtigungsrisikos für alle Identitäten, Aktionen und Ressourcen.
Korrigieren
Kunden können Berechtigungen basierend auf der Verwendung richtig dimensionieren, bei Bedarf neue Berechtigungen erteilen und den Just-In-Time-Zugriff für Cloudressourcen automatisieren.
- Automatisierte Löschung von Berechtigungen, die in den letzten 90 Tagen nicht verwendet wurden
- Berechtigungen bei Bedarf: Erteilen Sie Identitäten Berechtigungen für einen begrenzten Zeitraum oder nach Bedarf.
Überwachen
Kunden können anomale Aktivitäten anhand von Warnungen erkennen, die auf maschinellem Lernen (ML) basieren, und detaillierte forensische Berichte generieren.
ML-basierte Anomalieerkennungen Kontextreiche forensische Berichte zu Identitäten, Aktionen und Ressourcen, um eine schnelle Untersuchung und Korrektur zu unterstützen Permissions Management verstärkt Zero Trust-Sicherheitsstrategien durch die Erweiterung des Prinzips der geringstmöglichen Zugriffsberechtigungen. Dies hat für die Kundschaft folgende Vorteile:
- Umfassende Transparenz: Erfahren Sie, welche Identität wo und wann welche Aktion ausführt.
- Automatisierung des Zugriffs mit geringstmöglichen Berechtigungen: Verwenden Sie die Zugriffsanalyse, um sicherzustellen, dass Identitäten zum richtigen Zeitpunkt über die richtigen Berechtigungen verfügen.
- Vereinheitlichung von Zugriffsrichtlinien für verschiedene IaaS-Plattformen (Infrastructure-as-a-Service): Implementieren Sie konsistente Sicherheitsrichtlinien für Ihre gesamte Cloudinfrastruktur.
Nachdem Ihre Organisation die Entdeckungs-, Korrektur- und Überwachungsphasen untersucht und implementiert hat, haben Sie eine der wichtigsten Säulen einer modernen Zero-Trust-Sicherheitsstrategie eingerichtet.