Wyświetlanie kluczowych statystyk i danych dotyczących systemu autoryzacji
Zarządzanie uprawnieniami zawiera podsumowanie kluczowych statystyk i danych dotyczących systemu autoryzacji. Te informacje są dostępne dla usług Amazon Web Services (AWS), Microsoft Azure i Google Cloud Platform (GCP).
Wyświetlanie metryk związanych z unikaniem ryzyka
Dane udostępniane przez usługę Permissions Management zawierają metryki związane z ryzykiem, które można uniknąć. Te metryki umożliwiają administratorowi zarządzania uprawnieniami identyfikowanie obszarów, w których mogą zmniejszyć ryzyko związane z zasadą najmniejszych uprawnień.
Następujące informacje można wyświetlić w witrynie Microsoft Entra:
Mapa cieplna Indeks pełzania uprawnień (PCI) na pulpicie nawigacyjnym zarządzania uprawnieniami identyfikuje:
- Liczba użytkowników, którzy otrzymali uprawnienia wysokiego ryzyka, ale nie korzystają z nich.
- Liczba użytkowników, którzy przyczyniają się do indeksu pełzania uprawnień (PCI) i gdzie znajdują się na skali.
Pulpit nawigacyjny analizy zawiera migawkę metryk uprawnień w ciągu ostatnich 90 dni.
Składniki pulpitu nawigacyjnego zarządzania uprawnieniami
Na pulpicie nawigacyjnym zarządzania uprawnieniami są wyświetlane następujące informacje:
Typy systemów autoryzacji: lista rozwijana typów systemów autoryzacji, do których można uzyskać dostęp: AWS, Azure i GCP.
System autoryzacji: wyświetla listę kont i folderów w wybranym systemie autoryzacji, do którego można uzyskać dostęp.
- Aby dodać lub usunąć konta i foldery, z listy Nazwa wybierz lub usuń zaznaczenie kont i folderów, a następnie wybierz pozycję Zastosuj.
Indeks pełzania uprawnień (PCI): wykres przedstawia liczbę tożsamości przyczyniających się do pci.
Wykres PCI może wyświetlać co najmniej jeden bąbelek. Każdy bąbelek wyświetla liczbę tożsamości, które są uważane za wysokie ryzyko. Wysokie ryzyko odnosi się do liczby użytkowników, którzy mają uprawnienia przekraczające normalne lub wymagane użycie.
- Aby wyświetlić listę tożsamości przyczyniających się do niskiej wartości PCI, średniej pci i wysokiej PCI, wybierz ikonę Lista w prawym górnym rogu grafu.
- Aby ponownie wyświetlić graf PCI, wybierz ikonę Grafu w prawym górnym rogu pola listy.
Najwyższa zmiana PCI: wyświetla listę kont oraz informacje o pci i zmianie indeksu w ciągu ostatnich 7 dni.
Aby pobrać listę, wybierz strzałkę w dół w prawym górnym rogu pola listy.
Zostanie wyświetlony następujący komunikat: Otrzymasz link, aby pobrać plik.
- Sprawdź wiadomość e-mail z zespołu ds. sukcesu klienta zarządzania uprawnieniami. Wiadomość e-mail zawiera link do raportu historii PCI w formacie programu Microsoft Excel.
- Wiadomość e-mail zawiera również link do pulpitu nawigacyjnego Raporty , w którym można skonfigurować sposób i czas automatycznego odbierania raportów.
Aby wyświetlić wszystkie zmiany PCI, wybierz pozycję Wyświetl wszystko.
Tożsamość: podsumowanie wyników , które obejmują:
- Liczba nieaktywnych tożsamości, do których nie uzyskiwano dostępu w ciągu ponad 90 dni.
- Liczba super tożsamości, które regularnie uzyskują dostęp do danych.
- Liczba tożsamości, które mogą uzyskiwać dostęp do informacji tajnych: lista ról, które mogą uzyskiwać dostęp do poufnych lub tajnych informacji.
- Zaaprowizowane aktywne tożsamości, które mają więcej uprawnień niż obecnie uzyskują dostęp.
- Liczba tożsamości Z eskalacją uprawnień: lista ról, które mogą zwiększyć uprawnienia.
Aby wyświetlić listę wszystkich tożsamości, wybierz pozycję Wszystkie wyniki.
Zasoby: podsumowanie wyników , które obejmują liczbę zasobów:
- Otwieranie grup zabezpieczeń
- Klucze zarządzane przez firmę Microsoft
- Wystąpienia z dostępem do zasobników S3
- Niezaszyfrowane zasobniki S3
- Zasobniki szyfrowane SSE-S3
- Zasobnik S3 dostępny zewnętrznie
Mapa cieplna PCI
Mapa cieplna Indeks pełzania uprawnień pokazuje ryzyko związane z dostępem użytkowników do uprawnień wysokiego ryzyka i zawiera informacje o:
Użytkownicy, którzy otrzymali dostęp do uprawnień wysokiego ryzyka, ale nie korzystają z nich aktywnie. Uprawnienia wysokiego ryzyka obejmują możliwość modyfikowania lub usuwania informacji w systemie autoryzacji.
Liczba zasobów, do których użytkownik ma dostęp, inaczej nazywanych zasięgiem zasobów.
Uprawnienia wysokiego ryzyka w połączeniu z liczbą zasobów, do których użytkownik ma dostęp, aby wygenerować wynik widoczny na wykresie.
Uprawnienia są klasyfikowane jako wysokie, średnie i niskie.
- Wysoki (wyświetlany na czerwono) — wynik wynosi od 68 do 100. Użytkownik ma dostęp do wielu uprawnień wysokiego ryzyka, których nie używa i ma wysoki zasięg zasobów.
- Średni (wyświetlany na żółtym) — wynik wynosi od 34 do 67. Użytkownik ma dostęp do niektórych uprawnień wysokiego ryzyka, których używają lub mają średni zasięg zasobów.
- Niski (wyświetlany na zielono) — wynik wynosi od 0 do 33. Użytkownik ma dostęp do kilku uprawnień wysokiego ryzyka. Używają wszystkich swoich uprawnień i mają niski zasięg zasobów.
Liczba wyświetlana na wykresie pokazuje, ilu użytkowników przyczynia się do określonego wyniku. Aby wyświetlić szczegółowe dane dotyczące użytkownika, umieść wskaźnik myszy na liczbie.
Wykres dystrybucji przedstawia wszystkich użytkowników, którzy współtworzyją pełzanie uprawnień. Wyświetla liczbę użytkowników, którzy przyczyniają się do określonego wyniku. Jeśli na przykład wynik z wykresu PCI wynosi 14, wykres pokazuje, ilu użytkowników ma wynik 14.
Wykres trendu PCI pokazuje historyczny trend wyniku PCI w ciągu ostatnich 90 dni.
- Aby pobrać raport historii PCI, wybierz pozycję Pobierz.
Wyświetlanie informacji na mapie cieplnej
Wybierz liczbę na bąbelku mapy cieplnej, aby wyświetlić:
- Łączna liczba tożsamości i liczba z nich należą do kategorii wysokich, średnich i niskich.
- Trend PCI w ciągu ostatnich kilku tygodni.
Sekcja Tożsamość poniżej mapy cieplnej po lewej stronie zawiera wszystkie istotne ustalenia dotyczące tożsamości, w tym ról, które mogą uzyskiwać dostęp do informacji tajnych, ról, które są nieaktywne, aprowizowanych aktywnych ról itd.
- Aby rozwinąć pełną listę tożsamości, wybierz pozycję Wszystkie wyniki.
Sekcja Zasób poniżej mapy cieplnej po prawej stronie zawiera wszystkie istotne ustalenia dotyczące zasobów. Obejmuje niezaszyfrowane zasobniki S3, otwarte grupy zabezpieczeń itd.
Podsumowanie analizy
Możesz również wyświetlić sekcję podsumowania użytkowników i działań na pulpicie nawigacyjnym Analizy. Ten pulpit nawigacyjny zawiera migawkę następujących zadań o wysokim ryzyku lub akcji, do których użytkownicy uzyskiwali dostęp, oraz wyświetla łączną liczbę użytkowników z dostępem o wysokim ryzyku, liczbę użytkowników nieaktywnych lub niewykonanych zadań oraz liczbę aktywnych lub wykonanych zadań:
Użytkownicy z dostępem do zadań wysokiego ryzyka: przedstawia całkowitą liczbę użytkowników z dostępem do zadania wysokiego ryzyka (łącznie), ilu użytkowników ma dostęp, ale nie używało zadania (Nieaktywne) i ilu użytkowników aktywnie korzysta z zadania (Aktywne).
Użytkownicy z dostępem do usuwania zadań: podzbiór zadań wysokiego ryzyka, który wyświetla liczbę użytkowników z dostępem do usuwania zadań (łącznie), ilu użytkowników ma uprawnienia usuwania, ale nie używał uprawnień (Nieaktywne) i ilu użytkowników aktywnie wykonuje funkcję usuwania (Aktywne).
Zadania wysokiego ryzyka dostępne dla użytkowników: wyświetla wszystkie dostępne zadania wysokiego ryzyka w systemie autoryzacji (przyznane), ile zadań wysokiego ryzyka nie jest używanych (niewykonanych) i ile zadań wysokiego ryzyka jest używanych (wykonanych).
Usuń zadania dostępne dla użytkowników: wyświetla wszystkie dostępne zadania usuwania w systemie autoryzacji (przyznane), ile zadań usuwania nie jest używanych (niewyciągniętych) i ile zadań usuwania jest używanych (wykonanych).
Zasoby, które zezwalają na zadania wysokiego ryzyka: wyświetla łączną liczbę zasobów, do których użytkownik ma dostęp (łącznie), ile zasobów jest dostępnych, ale nie jest używanych (nieaktywne) i ile zasobów jest używanych (aktywne).
Zasoby, które zezwalają na zadania usuwania: przedstawia łączną liczbę zasobów, które zezwalają na usuwanie zadań (łącznie), ile zasobów z zadaniami usuwania nie są używane (nieaktywne) i ile zasobów z zadaniami usuwania są używane (aktywne).
Następne kroki
- Aby uzyskać informacje na temat wyświetlania danych dotyczących działania systemu autoryzacji i konta na tablicy zarządzania uprawnieniami, zobacz Wyświetlanie danych dotyczących działania w systemie autoryzacji.
- Aby zapoznać się z omówieniem pulpitu nawigacyjnego analizy, zobacz Omówienie pulpitu nawigacyjnego analizy.