Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Defender für Cloud bietet ein CIEM-Sicherheitsmodell (Cloud Infrastructure Entitlement Management), das Organisationen bei der Verwaltung und Kontrolle des Benutzerzugriffs und der Berechtigungen in ihrer Cloudinfrastruktur unterstützt. CIEM ist eine wichtige Komponente der Cloud Native Application Protection Platform-Lösung (CNAPP, Plattform für cloudnativen Anwendungsschutz), die Einblick in den Zugriff auf bestimmte Ressourcen bietet. Sie stellt sicher, dass Zugriffsrechte dem Prinzip der geringsten Rechte (Principle of Least Privilege, PoLP) entsprechen, bei dem Benutzer*innen oder Workloadidentitäten wie Apps und Dienste nur die für die Durchführung ihrer Aufgaben mindestens erforderlichen Zugriffsebenen erhalten. CIEM unterstützt Organisationen auch beim Überwachen und Verwalten von Berechtigungen in mehreren Cloudumgebungen, einschließlich Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP).
Bevor Sie beginnen
Stellen Sie sicher, dass Sie über die richtigen Rollen und Berechtigungen für jede Cloudumgebung verfügen, um die Erweiterung Berechtigungsverwaltung (Permissions Management, CIEM) in Defender CSPM zu aktivieren:
AWS und GCP:
- Sicherheitsadministratorrolle auf Abonnementebene.
- Application.ReadWrite.All-Berechtigung auf Mandantenebene.
Azure:
- Sicherheitsadministratorrolle auf Abonnementebene.
- Berechtigung "Microsoft.Authorization/roleAssignments/write" auf Abonnementebene.
Integrieren Sie Ihre AWS- oder GCP-Umgebung in Defender for Cloud:
Aktivieren von Defender CSPM für Ihr Azure-Abonnement, AWS-Konto oder GCP-Projekt.
Aktivieren von CIEM für Azure
Wenn Sie den Defender CSPM-Plan für Ihr Azure-Konto aktiviert haben, wird Ihrem Abonnement automatisch derAzure CSPM-Standard zugewiesen. Der Azure CSPM-Standard bietet Empfehlungen für die Cloudinfrastruktur-Berechtigungsverwaltung (Cloud Infrastructure Entitlement Management, CIEM).
Wenn „Berechtigungsverwaltung (CIEM)“ deaktiviert ist, werden die CIEM-Empfehlungen im Azure CSPM-Standard nicht berechnet.
Melden Sie sich beim Azure-Portal an.
Suchen Sie nach Microsoft Defender für Cloud und wählen Sie es aus.
Navigieren Sie zu Umgebungseinstellungen.
Wählen Sie ein relevantes Abonnement aus.
Suchen Sie den Defender CSPM-Plan, und wählen Sie Einstellungen aus.
Aktivieren der Berechtigungsverwaltung (CIEM)
Wählen Sie Continue (Weiter) aus.
Wählen Sie Speichern.
Die entsprechenden CIEM-Empfehlungen werden innerhalb weniger Stunden in Ihrem Abonnement angezeigt.
Liste der Azure-Empfehlungen:
Überdimensionierte Azure-Identitäten sollten nur über die notwendigen Berechtigungen verfügen.
Berechtigungen von inaktiven Identitäten in Ihrem Azure-Abonnement sollten widerrufen werden
Aktivieren von CIEM für AWS
Wenn Sie den Defender CSPM-Plan für Ihr AWS-Konto aktiviert haben, wird Ihrem Abonnement automatisch derAWS CSPM-Standard zugewiesen. Der AWS CSPM-Standard bietet Empfehlungen für Cloudinfrastruktur-Berechtigungsverwaltung (Cloud Infrastructure Entitlement Management, CIEM). Wenn „Berechtigungsverwaltung (CIEM)“ deaktiviert ist, werden die CIEM-Empfehlungen innerhalb des AWS CSPM-Standards nicht berechnet.
Melden Sie sich beim Azure-Portal an.
Suchen Sie nach Microsoft Defender für Cloud und wählen Sie es aus.
Navigieren Sie zu Umgebungseinstellungen.
Wählen Sie das relevante AWS-Konto aus.
Suchen Sie den Defender CSPM-Plan, und wählen Sie Einstellungen aus.
Aktivieren der Berechtigungsverwaltung (CIEM)
Wählen Sie Zugriff konfigurieren aus.
Wählen Sie eine Bereitstellungsmethode aus.
Führen Sie das aktualisierte Skript in Ihrer AWS-Umgebung mithilfe der Anweisungen auf dem Bildschirm aus.
Aktivieren Sie das Kontrollkästchen "CloudFormation-Vorlage wurde in der AWS-Umgebung (Stack) aktualisiert".
Wählen Sie Überprüfen und Erstellen aus.
Wählen Sie Aktualisieren.
Die entsprechenden CIEM-Empfehlungen werden innerhalb weniger Stunden in Ihrem Abonnement angezeigt.
Liste der AWS-Empfehlungen:
Überdimensionierte AWS-Identitäten sollten nur über die notwendigen Berechtigungen verfügen.
Berechtigungen von inaktiven Identitäten in Ihrem AWS-Konto sollten widerrufen werden
Aktivieren von CIEM für GCP
Wenn Sie den Defender CSPM-Plan für Ihr GCP-Projekt aktiviert haben, wird Ihrem Abonnement automatisch derGCP CSPM-Standard zugewiesen. Der GCP CSPM-Standard bietet Empfehlungen für Cloudinfrastruktur-Berechtigungsverwaltung (Cloud Infrastructure Entitlement Management, CIEM).
Wenn „Berechtigungsverwaltung (CIEM)“ deaktiviert ist, werden die CIEM-Empfehlungen innerhalb des GCP CSPM-Standards nicht berechnet.
Melden Sie sich beim Azure-Portal an.
Suchen Sie nach Microsoft Defender für Cloud und wählen Sie es aus.
Navigieren Sie zu Umgebungseinstellungen.
Wählen Sie das relevante GCP-Projekt aus.
Suchen Sie den Defender CSPM-Plan, und wählen Sie Einstellungen aus.
Schalten Sie „Berechtigungsverwaltung (CIEM)“ auf Ein um.
Wählen Sie Speichern.
Wählen Sie Weiter: Zugriff konfigurieren aus.
Wählen Sie den relevanten Berechtigungstyp aus.
Wählen Sie eine Bereitstellungsmethode aus.
Führen Sie das aktualisierte Cloud-Shell- oder Terraform-Skript in Ihrer GCP-Umgebung mithilfe der Anweisungen auf dem Bildschirm aus.
Setzen Sie ein Häkchen im Kontrollkästchen Ich habe die Bereitstellungsvorlage ausgeführt, damit die Änderungen wirksam werden.
Wählen Sie Überprüfen und Erstellen aus.
Wählen Sie Aktualisieren.
Die entsprechenden CIEM-Empfehlungen werden innerhalb weniger Stunden in Ihrem Abonnement angezeigt.
Liste von GCP-Empfehlungen:
Übermäßig bereitgestellte GCP-Identitäten sollten nur über die erforderlichen Berechtigungen verfügen
Berechtigungen von inaktiven Identitäten in Ihrem GCP-Projekt sollten widerrufen werden
Bekannte Einschränkungen
AWS- und GCP-Konten, die in das Permissions Management integriert wurden, bevor CIEM in Defender for Cloud aktiviert wurde, können nicht integriert werden.
Um eine erfolgreiche Integration sicherzustellen, aktivieren Sie CIEM, bevor Sie diese Konten in die Berechtigungsverwaltung integrieren.