Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Microsoft Defender for Cloud proporciona un modelo de seguridad de administración de derechos de infraestructura en la nube (CIEM) que ayuda a las organizaciones a administrar y controlar el acceso y los derechos de los usuarios en su infraestructura en la nube. CIEM es un componente crítico de la solución Cloud Native Application Protection Platform (CNAPP) que proporciona visibilidad sobre quién o qué tiene acceso a recursos específicos. Garantiza que los derechos de acceso se adhieren al principio de privilegios mínimos (PoLP), donde los usuarios o las identidades de carga de trabajo, como las aplicaciones y los servicios, reciben solo los niveles mínimos de acceso necesarios para realizar sus tareas. CIEM también ayuda a las organizaciones a supervisar y administrar permisos en varios entornos de nube, como Azure, Amazon Web Services (AWS) y Google Cloud Platform (GCP).
Antes de comenzar
Asegúrese de que tiene los roles y permisos adecuados para cada entorno en la nube para habilitar la extensión De administración de permisos (CIEM) en CSPM de Defender:
AWS y GCP:
- Rol administrador de seguridad en el nivel de suscripción.
- Permiso Application.ReadWrite.All en el nivel de inquilino.
Azure:
- Rol administrador de seguridad en el nivel de suscripción.
- Permiso Microsoft.Authorization/roleAssignments/write en el nivel de suscripción.
Incorpore su entorno de AWS o GCP a Defender for Cloud:
Habilite CSPM de Defender en la suscripción de Azure, la cuenta de AWS o el proyecto de GCP.
Habilitación de CIEM para Azure
Al habilitar el plan CSPM de Defender en su cuenta de Azure, el Azure CSPMestándar se asigna automáticamente a la suscripción. El estándar CSPM de Azure proporciona recomendaciones de administración de derechos de infraestructura en la nube (CIEM).
Cuando la administración de permisos (CIEM) está deshabilitada, las recomendaciones de CIEM dentro del estándar de CSPM de Azure no se calculan.
Inicie sesión en Azure Portal.
Busque y seleccione Microsoft Defender for Cloud.
Vaya a Configuración del entorno.
Seleccione la suscripción pertinente.
Busque el plan de CSPM de Defender y seleccione Configuración.
Habilite Administración de permisos (CIEM).
Seleccione Continuar.
Seleccione Guardar.
Las recomendaciones de CIEM aplicables aparecen en la suscripción en unas pocas horas.
Lista de recomendaciones de Azure:
Las identidades sobreaprovisionadas de Azure solo deben tener los permisos necesarios
Se deben revocar los permisos de identidades inactivas en la suscripción de Azure
Habilitación de CIEM para AWS
Cuando ha habilitado el plan de CSPM de Defender en su cuenta de AWS, el AWS CSPMestándar se asigna automáticamente a la suscripción. El estándar AWS CSPM proporciona recomendaciones de administración de derechos de infraestructura en la nube (CIEM). Cuando la Administración de permisos está deshabilitada, no se calculan las recomendaciones de CIEM dentro del estándar CSPM de AWS.
Inicie sesión en Azure Portal.
Busque y seleccione Microsoft Defender for Cloud.
Vaya a Configuración del entorno.
Seleccione la cuenta de AWS pertinente.
Busque el plan de CSPM de Defender y seleccione Configuración.
Habilite Administración de permisos (CIEM).
Seleccione Configurar acceso.
Seleccione un método de implementación.
Ejecute el script actualizado en su entorno de AWS mediante las instrucciones en pantalla.
Comprobación de la casilla Plantilla de CloudFormation en el entorno de AWS (Stack).
Seleccione Revisar y generar.
Seleccione Actualizar.
Las recomendaciones de CIEM aplicables aparecen en la suscripción en unas pocas horas.
Lista de recomendaciones de AWS:
Las identidades sobreaprovisionadas de AWS solo deben tener los permisos necesarios
Se deben revocar los permisos de las identidades inactivas de su cuenta de AWS
Habilitación de CIEM para GCP
Cuando habilitaste el plan CSPM de Defender en el proyecto de GCP, el estándar CSPM de GCP se asigna automáticamente a tu suscripción. El estándar GCP CSPM proporciona recomendaciones de administración de derechos de infraestructura en la nube (CIEM).
Cuando la Administración de permisos (CIEM) está deshabilitada, las recomendaciones de CIEM dentro del estándar de CSPM de GCP no se calculan.
Inicie sesión en Azure Portal.
Busque y seleccione Microsoft Defender for Cloud.
Vaya a Configuración del entorno.
Seleccione el proyecto de GCP correspondiente.
Busque el plan de CSPM de Defender y seleccione Configuración.
Cambie la Administración de permisos (CIEM) a Activado.
Seleccione Guardar.
Seleccione Siguiente: Configurar acceso.
Seleccione el tipo de permisos pertinente.
Seleccione un método de implementación.
Ejecute el script actualizado de Cloud Shell o Terraform en el entorno de GCP mediante las instrucciones de la pantalla.
Agregue una marca a la casilla de comprobación Ejecuté la plantilla de implementación para que los cambios surtan efecto.
Seleccione Revisar y generar.
Seleccione Actualizar.
Las recomendaciones de CIEM aplicables aparecen en la suscripción en unas pocas horas.
Lista de recomendaciones de GCP:
Las identidades sobreaprovisionadas de GCP solo deben tener permisos necesarios
Se deben revocar los permisos de identidades inactivas en el proyecto de GCP
Limitaciones conocidas
Las cuentas de AWS y GCP que se incorporaron a la Administración de permisos antes de habilitar CIEM en Defender for Cloud no se pueden integrar.
Para garantizar una integración correcta, habilite CIEM antes de incorporar estas cuentas a Administración de permisos de Microsoft Entra.