Gestion des autorisations (CIEM)
L’intégration de Microsoft Defender pour le cloud à Gestion des autorisations Microsoft Entra (Gestion des autorisations) fournit un modèle de sécurité de Gestion des droits d’utilisation d’une infrastructure cloud (CIEM) qui aide les organisations à gérer et à contrôler l’accès et les droits des utilisateurs dans leur infrastructure cloud. CIEM est un composant essentiel de la solution CNAPP (Cloud Native Application Protection Platform) qui fournit une visibilité sur qui ou ce qui a accès à des ressources spécifiques. La CIEM garantit que les droits d’accès respectent le principe de privilège minimum (PoLP), où les utilisateurs ou les identités de charge de travail, tels que les applications et les services, reçoivent uniquement les niveaux d’accès minimum nécessaires pour effectuer leurs tâches. Le modèle CIEM aide également les organisations à surveiller et à gérer les autorisations sur plusieurs environnements cloud, notamment Azure, AWS et GCP.
L’intégration de la Gestion des autorisations avec Defender pour le cloud (CNAPP) renforce la sécurité cloud en empêchant les violations de sécurité causées par des autorisations excessives ou des erreurs de configuration. La Gestion des autorisations surveille et gère en permanence les droits d’utilisation cloud, ce qui permet de détecter les surfaces d’attaque, de détecter les menaces, de dimensionner les autorisations d’accès et de maintenir la conformité. Cette intégration améliore les capacités de Defender pour le cloud dans la sécurisation des applications natives cloud et la protection des données sensibles.
Cette intégration apporte les insights suivants dérivés de la suite Gestion des autorisations Microsoft Entra dans le portail Microsoft Defender pour le cloud. Pour plus d’informations, consultez la matrice de fonctionnalités.
Cas d’utilisation et scénarios courants
Les capacités de Gestion des autorisations sont intégrées en tant que composant précieux dans le plan Defender de Gestion de la posture de sécurité cloud (CSPM). Les fonctionnalités intégrées sont fondamentales, ce qui fournit les fonctionnalités essentielles dans Microsoft Defender pour le cloud. Avec ces fonctionnalités ajoutées, vous pouvez suivre l’analytique des autorisations, les autorisations inutilisées pour les identités actives et les identités sur-autorisées et les atténuer pour prendre en charge la meilleure pratique du privilège minimum.
L’intégration crée des recommandations dans le contrôle de sécurité Gérer l’accès et les autorisations, sur la page de Recommandations de Defender pour le cloud.
Limitations connues
Les comptes AWS et GCP intégrés à la Gestion des autorisations avant l’intégration à Defender pour le cloud ne peuvent pas être intégrés via Microsoft Defender pour le cloud.
Matrice de caractéristiques
La fonctionnalité d’intégration fait partie du plan Defender CSPM et ne nécessite pas de licence Gestion des autorisations. Pour en savoir plus sur les autres capacités que vous pouvez recevoir de la Gestion des autorisations, consultez la matrice des fonctionnalités :
Catégorie | Fonctionnalités | Defender pour le cloud | Permissions Management |
---|---|---|---|
Découvrir | Découverte des autorisations pour les identités à risque (y compris les identités inutilisées, les identités actives surapprovisionnées, les super identités) dans Azure, AWS, GCP | ✓ | ✓ |
Découvrir | Indice d'autorisations suspectes (PCI) pour les environnements multiclouds (Azure, AWS, GCP) et toutes les identités | ✓ | ✓ |
Découvrir | Découverte des autorisations pour toutes les identités, groupes dans Azure, AWS, GCP | ❌ | ✓ |
Découvrir | Analytique de l’utilisation des autorisations, attributions de rôle/ de stratégie dans Azure, AWS, GCP | ❌ | ✓ |
Découvrir | Prise en charge des fournisseurs d’identité (y compris AWS IAM Identity Center, Okta, GSuite) | ❌ | ✓ |
Corriger | Suppression automatisée des autorisations | ❌ | ✓ |
Corriger | Corriger les identités en attachant /détachant les autorisations | ❌ | ✓ |
Corriger | Rôle personnalisé / Génération de stratégie AWS en fonction des activités des identités, des groupes, etc. | ❌ | ✓ |
Corriger | Autorisations à la demande (accès limité à l’heure) pour les identités humaines et de charge de travail via le Centre d’administration Microsoft Entra, les API, l’application ServiceNow. | ❌ | ✓ |
Monitor | Détections d’anomalies alimentées par Machine Learning | ❌ | ✓ |
Monitor | Alertes basées sur des activités et basées sur des règles | ❌ | ✓ |
Monitor | Rapports d’investigation riches en contexte (par exemple, rapport d’historique PCI, droits d’utilisateur et rapport d’utilisation, etc.) | ❌ | ✓ |
Contenu connexe
Découvrez comment activer la Gestion des autorisations dans Microsoft Defender pour le cloud.