Udostępnij za pośrednictwem


Określanie wymagań dotyczących kontroli dostępu

Ten artykuł jest częścią serii, która zawiera wskazówki dotyczące projektowania rozwiązania do zarządzania stanem zabezpieczeń w chmurze (CSPM) i ochrony obciążeń w chmurze (CWP) w zasobach wielochmurowych z Microsoft Defender dla Chmury.

Goal

Dowiedz się, jakie uprawnienia i mechanizmy kontroli dostępu są potrzebne we wdrożeniu w wielu chmurach.

Rozpocznij

W ramach projektu rozwiązania wielochmurowego należy przejrzeć wymagania dostępu dla zasobów wielochmurowych, które będą dostępne dla użytkowników. Zgodnie z planem odpowiedz na następujące pytania, zanotuj je i wyjaśnij przyczyny odpowiedzi.

  • Kto powinien mieć dostęp do zaleceń i alertów dotyczących zasobów wielochmurowych?
  • Czy zasoby i środowiska wielochmurowe należą do różnych zespołów? Jeśli tak, czy każdy zespół potrzebuje tego samego poziomu dostępu?
  • Czy musisz ograniczyć dostęp do określonych zasobów dla określonych użytkowników i grup? Jeśli tak, jak ograniczyć dostęp dla zasobów platformy Azure, usług AWS i GCP?
  • Czy twoja organizacja potrzebuje zarządzania tożsamościami i dostępem (uprawnienia do zarządzania dostępem i tożsamościami) do dziedziczenia na poziomie grupy zasobów?
  • Czy musisz określić wymagania dotyczące tożsamości i tożsamości dla osób, które:
    • Czy wdrożyć maszyny wirtualne zmniejszania obszaru ataków JIT i usługi AWS EC2?
    • Operacje zabezpieczeń?

Dzięki dostępnym jasnym odpowiedziom możesz ustalić wymagania dotyczące dostępu Defender dla Chmury. Inne kwestie do rozważenia:

  • Defender dla Chmury możliwości wielochmurowe obsługują dziedziczenie uprawnień zarządzania dostępem i tożsamościami.
  • Niezależnie od uprawnień, które użytkownik ma dla poziomu grupy zasobów, na którym znajdują się łączniki platformy AWS/GCP, są dziedziczone automatycznie w przypadku zaleceń dotyczących wielu chmur i alertów zabezpieczeń.

Następne kroki

W tym artykule przedstawiono sposób określania wymagań dotyczących kontroli dostępu podczas projektowania rozwiązania zabezpieczeń w wielu chmurach. Przejdź do następnego kroku, aby określić zależności z wieloma chmurami.