Descrever o Gerenciamento de Permissões do Microsoft Entra

Concluído

O Microsoft Entra Permissions Management é um produto de gerenciamento de direitos de infraestrutura em nuvem (CIEM) que fornece visibilidade e controle abrangentes sobre permissões para qualquer identidade e qualquer recurso no Microsoft Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP).

Essa funcionalidade ajuda as organizações a lidar com o princípio Zero Trust de acesso com privilégios mínimos. As organizações precisam considerar o gerenciamento de permissões como uma peça central de sua estratégia de segurança Zero Trust, que inclui a implementação de acesso com privilégios mínimos em toda a infraestrutura. Algumas das principais razões incluem:

  • As organizações estão adotando cada vez mais a estratégia multicloud e estão lutando com a falta de visibilidade e a crescente complexidade do gerenciamento de permissões de acesso.
  • Com a proliferação de identidades e serviços em nuvem, o número de permissões de nuvem de alto risco está explodindo, expandindo a superfície de ataque para as organizações.
  • As equipes de segurança de TI estão sob maior pressão para garantir que o acesso à sua expansão na nuvem seja seguro e compatível.
  • A inconsistência dos modelos de gerenciamento de acesso nativos dos provedores de nuvem torna ainda mais complexo para a Segurança e Identidade gerenciar permissões e aplicar políticas de acesso de privilégios mínimos em todo o ambiente.

O Gerenciamento de Permissões deteta, automaticamente os tamanhos corretos (corrige) e monitora continuamente as permissões não utilizadas e excessivas.
O Gerenciamento de Permissões ajuda as organizações a atender aos requisitos de privilégios mínimos de acesso por meio da descoberta de toda a infraestrutura, da correção que automaticamente concede direitos para acesso com privilégios mínimos e do monitoramento contínuo de toda a infraestrutura em busca de permissões não utilizadas e excessivas.

Captura de tela mostrando as três etapas do gerenciamento de permissões: Descobrir, corrigir e monitorar.

Detetar

Os clientes podem avaliar os riscos de permissão avaliando a lacuna entre as permissões concedidas e as permissões usadas.

  • Descoberta de permissões entre nuvens: métricas granulares e normalizadas para as principais plataformas de nuvem: AWS, Azure e GCP.

  • PCI (Permission Creep Index): uma métrica agregada que avalia periodicamente o nível de risco associado ao número de permissões não utilizadas ou excessivas em suas identidades e recursos. Ele mede quanto dano as identidades podem causar com base nas permissões que eles têm.

  • Análise de uso de permissões: visualização multidimensional do risco de permissões para todas as identidades, ações e recursos.

Remediar

Os clientes podem ter permissões de tamanho correto com base no uso, conceder novas permissões sob demanda e automatizar o acesso just-in-time para recursos de nuvem.

  • Exclusão automática de permissões não utilizadas nos últimos 90 dias.
  • Permissões sob demanda: conceda permissões de identidades sob demanda por um período limitado ou conforme necessário.

Monitor

Os clientes podem detetar atividades anômalas com alertas baseados em aprendizado de máquina (alimentados por ML) e gerar relatórios forenses detalhados.

Deteções de anomalias alimentadas por ML. Relatórios forenses ricos em contexto sobre identidades, ações e recursos para apoiar a investigação e a remediação rápidas. O Gerenciamento de Permissões aprofunda as estratégias de segurança do Zero Trust aumentando o princípio de acesso com privilégios mínimos, permitindo que os clientes:

  • Obtenha visibilidade abrangente: descubra qual identidade está fazendo o quê, onde e quando.
  • Automatize o acesso com privilégios mínimos: use a análise de acesso para garantir que as identidades tenham as permissões certas, no momento certo.
  • Unifique as políticas de acesso em plataformas de infraestrutura como serviço (IaaS): implemente políticas de segurança consistentes em toda a sua infraestrutura de nuvem.

Depois que sua organização tiver explorado e implementado as fases de descoberta, correção e monitoramento, você estabeleceu um dos pilares fundamentais de uma estratégia de segurança moderna de confiança zero.