„Ermittlung und Erkenntnisse (Vorschau)“ für Azure AD-Rollen (früher Sicherheits-Assistent)

Wenn Sie mit Privileged Identity Management (PIM) in Ihrer Azure AD-Organisation (Azure Active Directory) beginnen, können Sie für die ersten Schritte die Seite Ermittlung und Erkenntnisse (Vorschau) nutzen. Diese Funktion zeigt Ihnen, wer in Ihrer Organisation privilegierten Rollen zugewiesen ist, und wie Sie mit PIM schnell permanente Rollenzuweisungen in Just-in-Time-Zuweisungen ändern können. Sie können die Änderungen ihrer permanenten privilegierten Rollenzuweisungen in Ermittlung und Erkenntnisse (Vorschau) anzeigen oder ändern. Dabei handelt es sich um ein Analyse- und Aktionstool.

Ermittlung und Erkenntnisse (Vorschau)

Bevor Ihre Organisation Privileged Identity Management einsetzte, waren alle Rollenzuweisungen permanent. Benutzer befinden sich immer in den zugewiesenen Rollen, auch wenn sie deren Berechtigungen nicht benötigen. „Ermittlung und Erkenntnisse (Vorschau)“ ersetzt den früheren Sicherheits-Assistenten und zeigt Ihnen eine Liste privilegierter Rollen an sowie die Anzahl der Benutzer, die derzeit über diese Rollen verfügen. Sie können die Zuweisungen für eine Rolle auflisten, um mehr über die zugewiesenen Benutzer zu erfahren, wenn einer oder mehrere davon nicht vertraut sind.

✔️ Microsoft empfiehlt Ihnen, zwei Konten für den Notfallzugriff zu verwalten, die dauerhaft der Rolle „Globaler Administrator“ zugewiesen sind. Stellen Sie sicher, dass für diese Konten nicht der gleiche MFA-Mechanismus wie für die normalen Verwaltungskonten zum Anmelden verwendet wird. Weitere Informationen finden Sie unter Verwalten von Konten für den Notfallzugriff in Azure AD.

Verwenden Sie außerdem permanente Rollenzuweisungen, wenn ein Benutzer über ein Microsoft-Konto verfügt (also ein Konto zum Anmelden bei Microsoft-Diensten wie Skype oder Outlook.com). Wenn mehrstufige Authentifizierung für einen Benutzer mit einem Microsoft-Konto benötigt wird, um eine Rollenzuweisung zu aktivieren, wird der Benutzer gesperrt.

Öffnen von „Ermittlung und Erkenntnisse (Vorschau)“

  1. Melden Sie sich beim Azure-Portal an.

  2. Öffnen Sie Azure AD Privileged Identity Management.

  3. Wählen Sie Azure AD-Rollen und dann Ermittlung und Erkenntnisse (Vorschau) aus. Beim Öffnen der Seite beginnt der Ermittlungsvorgang, relevante Rollenzuweisungen zu suchen.

    Azure AD-Rollen – Seite „Ermittlung und Erkenntnisse“ mit den drei Optionen

  4. Wählen Sie Anzahl globaler Administratoren verringern.

    Screenshot: „Ermittlung und Erkenntnisse (Vorschau)“ mit der ausgewählten Aktion „Anzahl globaler Administratoren verringern“

  5. Untersuchen Sie die Liste mit den Rollenzuweisungen „Globaler Administrator“.

    Anzahl globaler Administratoren verringern – Rollenbereich mit allen globalen Administratoren

  6. Wählen Sie Weiter aus, um die Benutzer oder Gruppen auszuwählen, die Sie berechtigen möchten, und wählen Sie dann Als berechtigt festlegen oder Zuweisung entfernen aus.

    Seite „Mitglieder in berechtigte Mitglieder konvertieren“ mit Optionen zum Auswählen von Mitgliedern, die in berechtigte Mitglieder für Rollen umgewandelt werden sollen

  7. Sie können auch verlangen, dass alle globalen Administratoren ihren eigenen Zugriff überprüfen.

    Seite „Globale Administratoren“ mit Zugriffsüberprüfungsabschnitt

  8. Nachdem Sie eine dieser Änderungen ausgewählt haben, wird eine Azure-Benachrichtigung angezeigt.

  9. Sie können dann Dauerhaften Zugriff entfernen oder Dienstprinzipale überprüfen auswählen, um die oben genannten Schritte für andere privilegierte Rollen und Dienstprinzipal-Rollenzuweisungen zu wiederholen. Für Dienstprinzipal-Rollenzuweisungen können Sie nur Rollenzuweisungen entfernen.

    Zusätzliche Erkenntnisoptionen, um den dauerhaften Zugriff zu entfernen und Dienstprinzipale zu überprüfen

Nächste Schritte