Compartilhar via


Fase 1: implementar a estrutura a ser gerenciada em escala

Esta seção do guia de referência de operações de Gerenciamento de Permissões do Microsoft Entra descreve as verificações e ações que você deve considerar para delegar efetivamente as permissões e gerenciar em escala.

Definir um modelo de administração delegada

Proprietário recomendado: arquitetura de segurança da informação

Definir administradores do Gerenciamento de Permissões do Microsoft Entra

Para começar a operacionalizar o Gerenciamento de Permissões do Microsoft Entra, estabeleça de dois a cinco Administradores de Gerenciamento de Permissões que deleguem permissões no produto, definam as configurações de chave e criem e gerenciem a configuração da sua organização.

Importante

O Gerenciamento de Permissões do Microsoft Entra depende de usuários com endereços de email válidos. Recomendamos que os Administradores de Gerenciamento de Permissões tenham contas habilitadas para caixa de correio.

Atribua aos administradores designados a função Administrador de Gerenciamento de Permissões no Microsoft Entra ID para executar as tarefas necessárias. Recomendamos que você use PIM (Privileged Identity Management) para fornecer aos administradores acesso JIT (just-in-time) à função, em vez de atribuí-la permanentemente.

Definir e manter a estrutura de pastas

No Gerenciamento de Permissões, uma pasta é um grupo de sistemas de autorização. Recomendamos que você crie pastas com base em sua estratégia de delegação organizacional. Por exemplo, se sua organização delegar com base em equipes, crie pastas para:

  • Finanças de produção
  • Infraestrutura de produção
  • Pesquisa e desenvolvimento de pré-produção

Uma estrutura de pastas eficaz facilita a delegação de permissões em escala e fornece aos proprietários do sistema de autorização uma experiência positiva do produto.

Para ajudar a simplificar o ambiente, consulte criar pastas para organizar seus sistemas de autorização.

Criar grupos de segurança do Microsoft Entra para delegar permissões

O Gerenciamento de Permissões do Microsoft Entra tem um sistema de acesso baseado em grupo que usa grupos de segurança do Microsoft Entra para conceder permissões a diferentes sistemas de autorização. Para delegar permissões, sua equipe do IAM cria grupos de segurança do Microsoft Entra que são mapeados para proprietários do sistema de autorização e responsabilidades de Gerenciamento de Permissões que você define. Verifique se os usuários com responsabilidades e posse compartilhada do produto estão no mesmo grupo de segurança.

Recomendamos que você use PIM para Grupos. Isso fornece acesso JIT ao Gerenciamento de Permissões aos usuários e se alinha com o JIT de Confiança Zero e princípios de acesso just-enough.

Para criar grupos de segurança do Microsoft Entra, consulte gerenciar grupos e associação de grupo.

Atribuir permissões no Gerenciamento de Permissões do Microsoft Entra

Depois que os grupos de segurança do Microsoft Entra são criados, um Administrador de Gerenciamento de Permissões concede as permissões necessárias aos grupos de segurança.

No mínimo, verifique se os grupos de segurança recebem permissões de Visualizador para os sistemas de autorização pelos quais são responsáveis. Use permissões de Controlador para grupos de segurança com membros que executam ações de correção. Saiba mais sobre Funções e níveis de permissões do Gerenciamento de Permissões do Microsoft Entra.

Para obter mais informações sobre como gerenciar usuários e grupos no Gerenciamento de Permissões:

Determinar o gerenciamento do ciclo de vida do sistema de autorização

Proprietários recomendados: Arquitetura de Segurança da Informação e Infraestrutura de Nuvem

À medida que novos sistemas de autorização são criados e os sistemas de autorização atuais evoluem, crie e mantenha um processo bem definido para alterações no Gerenciamento de Permissões do Microsoft Entra. A tabela a seguir descreve as tarefas e os proprietários recomendados.

Tarefa Proprietário recomendado
Definir o processo de descoberta para novos sistemas de autorização criados em seu ambiente Arquitetura de segurança da informação
Definir processos de triagem e integração para novos sistemas de autorização para o Gerenciamento de Permissões Arquitetura de segurança da informação
Definir processos de administração para novos sistemas de autorização: delegar permissões e atualizar estrutura de pastas Arquitetura de segurança da informação
Desenvolva uma estrutura de cobrança cruzada. Determine um processo de gerenciamento de custos. O proprietário varia de acordo com a organização

Definir uma estratégia de índice de excesso de permissões

Proprietário recomendado: arquitetura de segurança da informação

Recomendamos que você defina metas e casos de uso para como o PCI (índice de excesso de permissões) impulsiona a atividade e os relatórios da Arquitetura de Segurança da Informação. Essa equipe pode definir e ajudar outras pessoas a cumprir os limites de PCI de destino para sua organização.

Estabelecer limites de PCI de destino

Os limites de PCI orientam o comportamento operacional e servem como políticas para determinar quando a ação é necessária em seu ambiente. Estabelecer limites de PCI para:

  • Sistemas de autorização
  • Usuários de identidade humana
    • ED (diretório empresarial)
    • SAML
    • Local
    • Convidado
  • Identidades não humanas

Observação

Como a atividade de identidade não humana varia menos do que uma identidade humana, aplique um dimensionamento direito mais rigoroso às identidades não humanas: defina um limite de PCI inferior.

Os limites de PCI variam de acordo com as metas e casos de uso da sua organização. Recomendamos que você se alinhe aos limites de risco internos do Gerenciamento de Permissões. Consulte os seguintes intervalos de PCI, por risco:

  • Baixo: 0 a 33
  • Médio: 34 a 67
  • Alto: 68 a 100

Usando a lista anterior, examine os seguintes exemplos de política de limite de PCI:

Categoria Limite de PCI Política
Sistemas de autorização 67: Classificar o sistema de autorização como de alto risco Se um sistema de autorização tiver uma pontuação de PCI maior que 67, examine e dimensione com o tamanho certo as identidades com PCI alto no sistema de autorização
Identidades humanas: ED, SAML e local 67: Classificar a identidade humana como de alto risco Se uma identidade humana tiver uma pontuação de PCI maior que 67, dimensione corretamente as permissões da identidade
Identidade humana: usuário convidado 33: Classificar o usuário convidado como de alto ou médio risco Se um usuário convidado tiver uma pontuação de PCI maior que 33, dimensione corretamente as permissões de identidade
Identidades não humanas 33: Classificar a identidade não humana como de alto ou médio risco Se uma identidade não humana tiver uma pontuação de PCI maior que 33, dimensione corretamente as permissões da identidade

Próximas etapas