什么是 Microsoft Entra 权限管理

Microsoft Entra 权限管理是一种云基础结构权利管理 (CIEM) 解决方案,用于全面了解分配给所有标识的权限。 例如,Microsoft Azure、Amazon Web Services (AWS) 和 Google Cloud Platform (GCP) 中跨多云基础结构的超特权工作负载以及用户标识、操作和资源。

权限管理可检测、自动调整大小,并持续监视未使用和使用过多的权限。

组织必须将权限管理视为其零信任安全性的核心部分,以便在整个基础结构中实现最小特权访问:

  • 组织越来越多地采用多云策略,并且正在努力解决缺乏可见性和访问权限管理复杂性日益增加的问题。
  • 随着标识和云服务的增加,高风险云权限的数量呈爆炸式增长,从而扩大了组织的攻击面。
  • IT 安全团队面临着越来越大的压力,他们需要确保对其不断扩展的云资产的访问是安全且合规的。
  • 云提供商的本机访问管理模型的不一致使得安全和标识在其整个环境中管理权限和实施最小特权访问策略变得更加复杂。

Diagram of Microsoft Entra Permissions Management use cases.

主要用例

权限管理使用户可以解决三个关键用例:“发现”、“修正”和“监视”。

权限管理的设计方式为,我们建议你按顺序“分步执行”以下每个阶段,以便深入了解整个组织的权限。 这是因为你通常不能操作尚未发现的内容,同样,你也不能持续评估尚未修正的内容。

Permissions Management use case diagram showing the discover, remediate, and monitor phases.

发现

客户可以通过评估授予的权限和使用的权限之间的差距来评估权限风险。

  • 跨云权限发现:关键云平台(AWS、Azure 和 GCP)的精细和标准化指标。
  • 权限蔓延指数 (PCI):一个聚合指标,用于定期评估与标识和资源中未使用或使用过多的权限数量相关的风险级别。 它根据标识具有的权限来衡量标识可能造成的损害程度。
  • 权限使用情况分析:所有标识、操作和资源的权限风险的多维视图。

修正

客户可以根据使用情况调整权限大小,按需授予新权限,并自动执行对云资源的实时访问。

  • 自动删除过去 90 天内未使用的权限。
  • 按需权限:在有限制的时段或根据需要按需向标识授予权限。

监视

客户可以使用机器学习驱动的(ML 驱动的)警报来检测异常活动,并生成详细的取证报告。

  • ML 驱动的异常检测。
  • 围绕标识、操作和资源的上下文丰富的取证报告,用于支持快速调查和修正。

权限管理通过增强最小特权访问原则深化了零信任安全策略,使客户能够:

  • 获取全面可见性:发现哪个标识正在执行哪些工作、在何处以及何时执行。
  • 自动执行最小权限访问:使用访问分析来确保标识在正确的时间具有正确的权限。
  • 将各基础结构即服务 (IaaS) 平台的访问策略统一化:跨云基础结构实现一致的安全策略。

组织探索并实现了发现、修正和监视阶段后,你就建立了新式零信任安全策略的核心要素之一。

后续步骤