Déterminer les exigences de contrôle d’accès
Cet article fait partie d’une série qui fournit des conseils de conception d’une solution de gestion de la posture de sécurité cloud (CSPM) et de protection des charges de travail cloud (CWP) sur des ressources multicloud avec Microsoft Defender pour le cloud.
Objectif
Déterminez les autorisations et les contrôles d’accès dont vous avez besoin sur votre déploiement multicloud.
Bien démarrer
Dans le cadre de votre conception de solution multicloud, vous devez passer en revue les exigences d’accès pour les ressources multiclouds qui seront disponibles pour les utilisateurs. À mesure que vous planifiez, répondez aux questions suivantes, prenez des notes et soyez clair sur les raisons de la réponse.
- Qui doit avoir accès aux recommandations et aux alertes pour les ressources multiclouds ?
- Vos ressources et environnements multiclouds appartiennent-ils à différentes équipes ? Si c’est le cas, chaque équipe a-t-elle besoin du même niveau d’accès ?
- Avez-vous besoin de limiter l’accès à des ressources spécifiques pour des utilisateurs et des groupes spécifiques ? Si c’est le cas, comment pouvez-vous limiter l’accès aux ressources Azure, AWS et GCP ?
- Votre organisation a-t-elle besoin d’une gestion des identités et des accès (autorisations IAM) pour être héritée au niveau du groupe de ressources ?
- Devez-vous déterminer les exigences IAM pour les personnes qui :
- Implémenter des machines virtuelles de réduction de la surface d’attaque JIT et AWS EC2 ?
- Opérations de sécurité ?
Avec des réponses claires disponibles, vous pouvez déterminer vos exigences d’accès à Defender pour le cloud. Autres points importants à prendre en compte
- Les fonctionnalités multiclouds de Defender pour cloud prennent en charge l’héritage des autorisations IAM.
- Quelles que soient les autorisations dont dispose l’utilisateur pour le niveau du groupe de ressources où résident les connecteurs AWS/GCP, sont héritées automatiquement pour les recommandations multiclouds et les alertes de sécurité.
Étapes suivantes
Dans cet article, vous avez appris à déterminer les besoins en matière de contrôle d'accès lors de la conception d'une solution de sécurité multicloud. Passez à l’étape suivante pour déterminer les dépendances multiclouds.