Partager via


Informations de référence sur les opérations de Gestion des autorisations Microsoft Entra

Dans ce guide d’opérationnalisation, découvrez les vérifications, les actions et les meilleures pratiques pour utiliser la Gestion des autorisations Microsoft Entra dans un environnement d’entreprise. Les conseils comportent trois phases :

  1. Implémentez l’infrastructure pour gérer à grande échelle : déléguez des autorisations et développez des processus pour guider le comportement opérationnel.
  2. Attribuez les autorisations appropriées et automatisez le principe du privilège minimum : corrigez les principaux résultats et implémentez l’accès juste-à-temps (JIT) avec des autorisations à la demande.
  3. Configurez la supervision et les alertes de la Gestion des autorisations Microsoft Entra : planifiez des rapports périodiques, configurez des alertes et développez des playbooks de stratégie de réponse.

Remarque

Les recommandations de ce guide sont actuelles à compter de la date de publication. Nous recommandons aux organisations d’évaluer leurs pratiques d’identité en continu à mesure que les produits et services Microsoft évoluent. Certaines recommandations peuvent ne pas s’appliquer à tous les environnements clients.

Critères d’entrée

Ce guide suppose que vous avez terminé le guide de démarrage rapide de la Gestion des autorisations Microsoft Entra.

Glossaire

Utilisez le glossaire suivant pour comprendre les termes utilisés dans ce guide.

Terme Définition
Système d’autorisation Système qui accorde l’accès aux identités. Par exemple, un abonnement Azure, un compte AWS ou un projet GCP.
Autorisation Identité ayant la capacité à réaliser une action sur une ressource.
Indice d'autorisations suspectes (PCI) Mesure agrégée pour mesurer le nombre d’autorisations inutilisées ou excessives sur les identités et les ressources. Elle est mesurée périodiquement pour toutes les identités. L’indice d'autorisations suspectes est compris entre 0 et 100. Les scores plus élevés représentent un risque plus élevé.
Autorisations à la demande Fonctionnalité de la Gestion des autorisations Microsoft Entra qui permet aux identités de demander et d’accorder des autorisations à la demande pendant une période limitée ou au besoin.

Équipes des parties prenantes du client

Nous vous recommandons d’affecter des parties prenantes pour planifier et implémenter des tâches clés. Le tableau suivant présente les équipes des parties prenantes citées dans ce guide.

Équipe des parties prenantes Description
Gestion des identités et des accès (IAM) Gère les opérations quotidiennes du système IAM
Infrastructure cloud Architectes et équipes d’exploitation pour Azure, AWS et GCP
Architecture de sécurité des informations Planifie et conçoit les pratiques de sécurité de l’information de l’organisation
Opérations de sécurité de l’information Exécute et supervise les pratiques de sécurité de l’information pour l’architecture de sécurité de l’information
Réponse aux incidents Identifie et résout les incidents de sécurité
Assurance et audit de sécurité Permet de s’assurer que les processus informatiques sont sécurisés et conformes. Ils effectuent des audits réguliers, évaluent les risques et recommandent des mesures de sécurité pour atténuer les vulnérabilités identifiées et améliorer l’état global de la sécurité.
Propriétaires techniques du système d’autorisation cible Gèrent les systèmes d’autorisation individuels : abonnements Azure, comptes AWS, projets GCP intégrés à la Gestion des autorisations Microsoft Entra

Flux Découvrir-corriger-superviser

Lors de l’opérationnalisation du produit, nous vous recommandons d’utiliser le flux Découvrir-corriger-superviser. Dans l’exemple suivant, notez l’utilisation du flux proactif pour les utilisateurs actifs surapprovisionnés : utilisateurs sur-autorisés à haut risque dans votre environnement.

  1. Découvrir : obtenez une visibilité sur votre environnement et classez les résultats par ordre de priorité. Par exemple, utilisez le rapport Analytique des autorisations pour obtenir la liste des utilisateurs actifs surapprovisionnés.
  2. Corriger : agissez sur les résultats de la découverte. Par exemple, utilisez les outils de correction de la Gestion des autorisations pour révoquer les tâches inutilisées des utilisateurs actifs surapprovisionnés en un clic, puis créez des rôles de taille appropriée en fonction de l’activité passée.
  3. Superviser : créez des alertes pour superviser en permanence votre environnement pour obtenir des résultats à corriger. Par exemple, créez une alerte d’analyse des autorisations pour vous informer des utilisateurs actifs surapprovisionnés.

Étapes suivantes