Opis Zarządzanie uprawnieniami Microsoft Entra

Ukończone

Zarządzanie uprawnieniami Microsoft Entra to produkt do zarządzania upoważnieniami do infrastruktury w chmurze (CIEM), który zapewnia kompleksową widoczność i kontrolę nad uprawnieniami do dowolnej tożsamości i dowolnego zasobu na platformie Microsoft Azure, Amazon Web Services (AWS) i Google Cloud Platform (GCP).

Ta funkcja ułatwia organizacjom rozwiązywanie problemów z zasadą zerowego zaufania dostępu do najniższych uprawnień. Organizacje muszą rozważyć zarządzanie uprawnieniami jako centralny element strategii zabezpieczeń Zero Trust, która obejmuje implementowanie dostępu do najniższych uprawnień w całej infrastrukturze. Oto niektóre z kluczowych powodów:

  • Organizacje coraz częściej wdrażają strategię wielochmurową i zmagają się z brakiem widoczności i coraz większą złożonością zarządzania uprawnieniami dostępu.
  • Wraz z rozprzestrzenianiem się tożsamości i usług w chmurze liczba uprawnień chmury wysokiego ryzyka eksploduje, rozszerzając obszar ataków dla organizacji.
  • Zespoły ds. zabezpieczeń IT są pod zwiększoną presją, aby zapewnić bezpieczny i zgodny dostęp do rosnącego majątku w chmurze.
  • Niespójność natywnych modeli zarządzania dostępem dostawców chmury sprawia, że zarządzanie uprawnieniami i tożsamościami jest jeszcze bardziej złożone w celu zarządzania uprawnieniami i wymuszania zasad dostępu z najmniejszymi uprawnieniami w całym środowisku.

Usługa Permissions Management wykrywa automatycznie odpowiednie rozmiary (koryguje) i stale monitoruje nieużywane i nadmierne uprawnienia.
Zarządzanie uprawnieniami pomaga organizacjom spełnić wymagania dotyczące najniższych uprawnień dostępu poprzez odnajdywanie całej infrastruktury, korygowanie, które automatycznie zwiększa rozmiary dostępu do najmniejszych uprawnień i stale monitoruje całą infrastrukturę pod kątem nieużywanych i nadmiernych uprawnień.

Przechwytywanie ekranu przedstawiające trzy kroki zarządzania uprawnieniami: Odnajdywanie, korygowanie i monitorowanie.

Odnajdywanie

Klienci mogą oceniać czynniki ryzyka związane z uprawnieniami, oceniając lukę między uprawnieniami przyznanymi i używanymi uprawnieniami.

  • Odnajdywanie uprawnień między chmurami: szczegółowe i znormalizowane metryki dla kluczowych platform w chmurze: AWS, Azure i GCP.

  • Indeks pełzania uprawnień (PCI): zagregowana metryka, która okresowo ocenia poziom ryzyka związanego z liczbą nieużywanych lub nadmiernych uprawnień w tożsamościach i zasobach. Mierzy ona, ile tożsamości może spowodować szkody na podstawie posiadanych uprawnień.

  • Analiza użycia uprawnień: wielowymiarowy widok ryzyka uprawnień dla wszystkich tożsamości, akcji i zasobów.

Korygowanie

Klienci mogą mieć odpowiednie uprawnienia na podstawie użycia, udzielać nowych uprawnień na żądanie i automatyzować dostęp just in time dla zasobów w chmurze.

  • Automatyczne usuwanie uprawnień nieużywanych przez ostatnie 90 dni.
  • Uprawnienia na żądanie: udziel uprawnień tożsamości na żądanie przez ograniczony czas lub zgodnie z potrzebami.

Monitor

Klienci mogą wykrywać nietypowe działania przy użyciu alertów opartych na uczeniu maszynowym (uczenia maszynowego) i generować szczegółowe raporty kryminalistyczne.

Wykrywanie anomalii oparte na uczeniu maszynowym. Kontekstowe raporty kryminalistyczne dotyczące tożsamości, akcji i zasobów w celu zapewnienia szybkiego badania i korygowania. Zarządzanie uprawnieniami pogłębia strategie zabezpieczeń Zero Trust, zwiększając zasadę dostępu z najmniejszymi uprawnieniami, umożliwiając klientom:

  • Uzyskaj kompleksową widoczność: odkryj, która tożsamość robi to, co, gdzie i kiedy.
  • Automatyzowanie dostępu do najmniejszych uprawnień: użyj analizy dostępu, aby zapewnić, że tożsamości mają odpowiednie uprawnienia w odpowiednim czasie.
  • Ujednolicenie zasad dostępu między platformami infrastruktury jako usługi (IaaS): implementowanie spójnych zasad zabezpieczeń w całej infrastrukturze chmury.

Po zapoznaniu się i wdrożeniu faz odnajdywania, korygowania i monitorowania organizacja ustanowiła jeden z podstawowych filarów nowoczesnej strategii zabezpieczeń bez zaufania.