Informations de référence sur les opérations de Gestion des autorisations Microsoft Entra
Dans ce guide d’opérationnalisation, découvrez les vérifications, les actions et les meilleures pratiques pour utiliser la Gestion des autorisations Microsoft Entra dans un environnement d’entreprise. Les conseils comportent trois phases :
- Implémentez l’infrastructure pour gérer à grande échelle : déléguez des autorisations et développez des processus pour guider le comportement opérationnel.
- Attribuez les autorisations appropriées et automatisez le principe du privilège minimum : corrigez les principaux résultats et implémentez l’accès juste-à-temps (JIT) avec des autorisations à la demande.
- Configurez la supervision et les alertes de la Gestion des autorisations Microsoft Entra : planifiez des rapports périodiques, configurez des alertes et développez des playbooks de stratégie de réponse.
Remarque
Les recommandations de ce guide sont actuelles à compter de la date de publication. Nous recommandons aux organisations d’évaluer leurs pratiques d’identité en continu à mesure que les produits et services Microsoft évoluent. Certaines recommandations peuvent ne pas s’appliquer à tous les environnements clients.
Critères d’entrée
Ce guide suppose que vous avez terminé le guide de démarrage rapide de la Gestion des autorisations Microsoft Entra.
Glossaire
Utilisez le glossaire suivant pour comprendre les termes utilisés dans ce guide.
Terme | Définition |
---|---|
Système d’autorisation | Système qui accorde l’accès aux identités. Par exemple, un abonnement Azure, un compte AWS ou un projet GCP. |
Autorisation | Identité ayant la capacité à réaliser une action sur une ressource. |
Indice d'autorisations suspectes (PCI) | Mesure agrégée pour mesurer le nombre d’autorisations inutilisées ou excessives sur les identités et les ressources. Elle est mesurée périodiquement pour toutes les identités. L’indice d'autorisations suspectes est compris entre 0 et 100. Les scores plus élevés représentent un risque plus élevé. |
Autorisations à la demande | Fonctionnalité de la Gestion des autorisations Microsoft Entra qui permet aux identités de demander et d’accorder des autorisations à la demande pendant une période limitée ou au besoin. |
Équipes des parties prenantes du client
Nous vous recommandons d’affecter des parties prenantes pour planifier et implémenter des tâches clés. Le tableau suivant présente les équipes des parties prenantes citées dans ce guide.
Équipe des parties prenantes | Description |
---|---|
Gestion des identités et des accès (IAM) | Gère les opérations quotidiennes du système IAM |
Infrastructure cloud | Architectes et équipes d’exploitation pour Azure, AWS et GCP |
Architecture de sécurité des informations | Planifie et conçoit les pratiques de sécurité de l’information de l’organisation |
Opérations de sécurité de l’information | Exécute et supervise les pratiques de sécurité de l’information pour l’architecture de sécurité de l’information |
Réponse aux incidents | Identifie et résout les incidents de sécurité |
Assurance et audit de sécurité | Permet de s’assurer que les processus informatiques sont sécurisés et conformes. Ils effectuent des audits réguliers, évaluent les risques et recommandent des mesures de sécurité pour atténuer les vulnérabilités identifiées et améliorer l’état global de la sécurité. |
Propriétaires techniques du système d’autorisation cible | Gèrent les systèmes d’autorisation individuels : abonnements Azure, comptes AWS, projets GCP intégrés à la Gestion des autorisations Microsoft Entra |
Flux Découvrir-corriger-superviser
Lors de l’opérationnalisation du produit, nous vous recommandons d’utiliser le flux Découvrir-corriger-superviser. Dans l’exemple suivant, notez l’utilisation du flux proactif pour les utilisateurs actifs surapprovisionnés : utilisateurs sur-autorisés à haut risque dans votre environnement.
- Découvrir : obtenez une visibilité sur votre environnement et classez les résultats par ordre de priorité. Par exemple, utilisez le rapport Analytique des autorisations pour obtenir la liste des utilisateurs actifs surapprovisionnés.
- Corriger : agissez sur les résultats de la découverte. Par exemple, utilisez les outils de correction de la Gestion des autorisations pour révoquer les tâches inutilisées des utilisateurs actifs surapprovisionnés en un clic, puis créez des rôles de taille appropriée en fonction de l’activité passée.
- Superviser : créez des alertes pour superviser en permanence votre environnement pour obtenir des résultats à corriger. Par exemple, créez une alerte d’analyse des autorisations pour vous informer des utilisateurs actifs surapprovisionnés.
Étapes suivantes
- Phase 1 : implémenter l’infrastructure pour la gestion à grande échelle
- Phase 2 : attribuer les autorisations appropriées et automatiser le principe du privilège minimum
- Phase 3 : configurer la supervision et les alertes de la Gestion des autorisations Microsoft Entra
- Guide des alertes de la Gestion des autorisations Microsoft Entra