Décrire la gestion des autorisations Microsoft Entra
Gestion des autorisations Microsoft Entra est un produit CIEM (Cloud Infrastructure Entitlement Management) qui offre une visibilité et un contrôle complets des autorisations pour toutes les identités et toutes les ressources dans Microsoft Azure, Amazon Web Services (AWS) et Google Cloud Platform (GCP).
Cette fonctionnalité aide les organisations à aborder le principe Confiance Zéro de l’accès avec des privilèges minimum. Les organisations doivent placer la gestion des autorisations au centre de leur stratégie de sécurité Confiance Zéro qui comprend l’implémentation de l’accès avec des privilèges minimum parmi toute leur infrastructure. Voici quelques-unes des principales raisons :
- Les organisations adoptent de plus en plus la stratégie multicloud et éprouvent des difficultés avec l’absence de visibilité et la complexité croissante de la gestion des autorisations d’accès.
- Avec la prolifération des identités et des services de cloud, le nombre d’autorisations cloud à haut risque explose, étendant ainsi la surface d’attaque des organisations.
- Les équipes de sécurité informatique sont de plus en plus sollicitées pour garantir la sécurisation et la conformité de l’accès à leur patrimoine cloud croissant.
- L’incohérence des modèles de gestion de l’accès natif des fournisseurs cloud rend la gestion des autorisations et l’application de stratégies d’accès avec le privilège minimum encore plus complexes pour l’équipe en charge de la sécurité et des identités à l’échelle de son environnement.
Gestion des autorisations détecte, dimensionne automatiquement (corrige) et supervise en permanence les autorisations inutilisées et excessives.
Gestion des autorisations aide les organisations à répondre aux exigences relatives aux privilèges d’accès minimum grâce à la découverte de l’ensemble de l’infrastructure, à la correction qui dimensionne automatiquement pour l’accès avec des privilèges minimum et au monitoring continu de l’ensemble de l’infrastructure pour les autorisations inutilisées et excessives.
Découvrez
Les clients peuvent évaluer les risques d’autorisation en évaluant l’écart entre les autorisations accordées et les autorisations utilisées.
Découverte des autorisations intercloud : métriques précises et normalisées pour les plateformes cloud principales : AWS, Azure et GCP.
Index PCI (Permission Creep Index) : métrique agrégée qui évalue périodiquement le niveau de risque associé au nombre d’autorisations inutilisées ou excessives dans vos identités et ressources. Il mesure la quantité de dommages que les identités peuvent causer en fonction des autorisations dont elles disposent.
Analytique de l’utilisation des autorisations : vue multidimensionnelle des risques liés aux autorisations pour toutes les identités, les actions et les ressources.
Corriger
Les clients peuvent dimensionner de façon appropriée les autorisations en fonction de leur utilisation, accorder de nouvelles autorisations à la demande et automatiser l’accès juste-à-temps pour les ressources cloud.
- Suppression automatisée des autorisations non utilisées au cours des 90 derniers jours.
- Autorisations à la demande : accorder des autorisations d’identités à la demande pour une période limitée dans le temps ou selon les besoins.
Superviser
Les clients peuvent détecter les activités anormales avec des alertes gérées par le machine learning (ML) et générer des rapports d’investigation détaillés.
Détections d’anomalies par ML. Rapports d’investigation riches en contexte concernant les identités, les actions et les ressources pour prendre en charge l’investigation et la correction rapides. Gestion des autorisations approfondit les stratégies de sécurité Confiance Zéro en renforçant le principe d’accès avec le privilège minimum, ce qui permet aux clients d’effectuer les opérations suivantes :
- Bénéficier d’une visibilité complète : découvrez quelle identité fait quoi, où et quand.
- Automatiser l’accès avec le privilège minimum : utilisez l’analytique des accès pour vous assurer que les identités disposent des autorisations appropriées, au moment opportun.
- Unifier les stratégies d’accès sur les plateformes IaaS (infrastructure as a service) : implémentez des stratégies de sécurité cohérentes dans votre infrastructure cloud.
Une fois que votre organisation a exploré et implémenté les phases de découverte, de correction et de monitoring, vous avez établi l’un des piliers principaux d’une stratégie de sécurité de confiance zéro moderne.