Что такое Управление разрешениями Microsoft Entra

Управление разрешениями Microsoft Entra — это решение для управления правами на доступ к облачной инфраструктуре (CIEM), которое обеспечивает полное представление о разрешениях, назначенных всем удостоверениям. Например, слишком привилегированная рабочая нагрузка и удостоверения пользователей, действия и ресурсы в многооблачных инфраструктурах в Microsoft Azure, Amazon Web Services (AWS) и Google Cloud Platform (GCP).

Управление разрешениями обнаруживает разрешения, автоматически подбирает их уровни и постоянно наблюдает за неиспользуемыми и избыточными разрешениями.

Организациям следует рассмотреть возможность управления разрешениями в качестве центрального элемента безопасности по модели "Никому не доверяй" для реализации минимального необходимого уровня доступа во всей инфраструктуре:

  • Организации все чаще внедряют стратегию многооблачной работы и борются с отсутствием видимости и растущей сложностью управления разрешениями доступа.
  • При росте удостоверений и облачных служб количество разрешений облака с высоким риском увеличивается, расширяя область атаки для организаций.
  • Команды специалистов по ИТ-безопасности наблюдают повышенную нагрузку, чтобы обеспечить безопасность и доступ к расширяющимся облачным ресурсам.
  • Из-за несогласованности собственных моделей управления доступом для поставщиков облачных служб компонентам безопасности и удостоверений еще сложнее управлять разрешениями и применения политики доступа с минимальными необходимыми правами по всей среде.

Diagram of Microsoft Entra Permissions Management use cases.

Основные варианты использования

Управление разрешениями поддерживает три ключевых варианта использования: обнаружение, исправлениеи отслеживание.

Управление разрешениями разработано таким образом, чтобы мы рекомендовали "пошагово" каждый из следующих этапов, чтобы получить аналитические сведения о разрешениях в организации. Это связано с тем, что вы, как правило, не можете принять меры по тому, что не было обнаружено, аналогичным образом, вы не можете постоянно оценивать то, что не было исправлено.

Permissions Management use case diagram showing the discover, remediate, and monitor phases.

Рекомендуемые

Клиенты могут оценивать риски, связанные с разрешениями, оценивая несоответствие между предоставленными и используемыми разрешениями.

  • Обнаружение разрешений между облаками: детализированные и нормализованные метрики для ключевых облачных платформ (AWS, Azure и GCP).
  • Индекс смещения разрешений (PCI) — совокупная метрика, которая периодически оценивает уровень риска, связанный с количеством неиспользуемых или чрезмерных разрешений в удостоверениях и ресурсах. Он измеряет, какой ущерб могут вызвать удостоверения исходя из предоставленных им разрешений.
  • Аналитика использования разрешений. многомерное представление разрешений для всех удостоверений, действий и ресурсов.

Remediate

Клиенты могут подобрать размер разрешений на основе использования, предоставлять новые разрешения по запросу и автоматизировать JIT-доступ к облачным ресурсам.

  • Автоматическое удаление разрешений, которые не использовались в течение 90 дней.
  • Разрешения по запросу — предоставьте удостоверениям разрешения по требованию на ограниченное время или по необходимости.

Azure Monitor

Клиенты могут обнаруживать аномальные действия с помощью оповещений на основе машинного обучения (ml-powered) и создавать подробные судебные отчеты.

  • Обнаружение аномалий с помощью ML.
  • Криминалистические отчеты по удостоверениям, действиям и ресурсам для поддержки быстрого исследования и исправления.

Управление разрешениями усиливает стратегии безопасности по модели "Никому не доверяй", чтобы расширить принцип доступа с минимальными необходимыми привилегиями и позволить клиентам:

  • Получать исчерпывающие сведения о том, что делает какое удостоверение, где и когда.
  • Автоматизировать доступ с минимальными необходимыми привилегиями — использовать аналитику доступа, чтобы у удостоверений были подходящие разрешения в нужное время.
  • Унифицировать политики доступа в платформах "инфраструктура как услуга" (IaaS) — реализовать согласованные политики безопасности в облачной инфраструктуре.

После изучения и реализации этапов обнаружения, исправления и мониторинга вы создали один из основных принципов современной стратегии безопасности нулевого доверия.

Следующие шаги