共用方式為


Microsoft Entra Permissions Management 是什麼

Microsoft Entra Permissions Management 是雲端基礎結構權利管理 (CIEM) 解決方案,可提供指派給所有身分識別之許可權的完整可見度。 例如,Microsoft Azure、Amazon Web Services (AWS) 和 Google Cloud Platform (GCP) 中跨多重雲端基礎結構的超特殊許可權工作負載和使用者身分識別、動作和資源。

許可權管理會偵測、自動調整大小,並持續監視未使用和過多的許可權。

組織必須考慮許可權管理作為其零信任安全性的核心部分,以在整個基礎結構中實作最低許可權存取:

  • 組織越來越多地採用多雲策略,並面臨缺乏可見度和管理訪問許可權日益複雜的挑戰。
  • 隨著身分識別和雲端服務的成長,高風險雲端許可權的數目正在爆炸,為組織擴大攻擊面。
  • IT 安全性小組面臨越來越大的壓力,以確保其擴充雲端資產的存取安全且符合規範。
  • 雲端提供商的原生存取管理模型不一致使得安全性和身分識別管理更加複雜,而且增加了在整個環境中管理許可權和執行最低許可權存取政策的複雜性。

Microsoft Entra Permissions Management 使用案例的圖表。

主要使用案例

許可權管理可讓客戶解決三個主要使用案例:探索補救,以及 監視

許可權管理的設計方式是,建議您「逐步執行」下列每個階段,以便深入瞭解整個組織的許可權。 這是因為您通常無法對尚未探索到的內容採取動作,同樣地,您無法持續評估尚未補救的內容。

許可權管理使用案例圖表,其中顯示探索、補救和監視階段。

發現

客戶可以藉由評估授與的許可權與所使用許可權之間的差距,來評估許可權風險。

  • 跨雲端許可權探索:重要雲端平臺的細微和標準化計量:AWS、Azure 和 GCP。
  • Permission Creep Index (PCI):匯總計量,可定期評估與身分識別和資源中未使用或過多許可權數目相關聯的風險層級。 它會根據身分識別擁有的許可權來測量可能造成多少損害。
  • 許可權使用分析:所有身分識別、動作和資源許可權風險的多維度檢視。

補救

客戶可以根據使用量調整許可權以達到最佳配置,按需授與新的許可權,並自動化即時雲端資源存取權。

  • 自動刪除過去90天未使用的許可權。
  • 按需許可權:在有限時間內或根據需要授予身份的許可權。

顯示器

客戶可以使用機器學習服務支援的警示來偵測異常活動,並產生詳細的鑑識報告。

  • 由機器學習驅動的異常偵測。
  • 提供豐富背景的鑑識報告,涵蓋身分、行動和資源,以支援快速調查和補救。

許可權管理藉由增強最低許可權存取原則來加深零信任安全性策略,讓客戶能夠:

  • 取得全方位的可見度:了解哪些身分在何時何地執行什麼任務。
  • 自動化最低許可權存取:使用存取分析來確保身分識別在正確的時間具有正確的許可權。
  • 跨基礎結構即服務 (IaaS) 平台統一存取原則:在您的雲端基礎結構上實作一致的安全策略。

一旦貴組織探索並實作探索、補救和監視階段,您就建立了新式零信任安全性策略的核心要素之一。

後續步驟