Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Nota:
A partir del 1 de abril de 2025, Microsoft Entra Permissions Management ya no estará disponible para su compra.
El 1 de noviembre de 2025, Microsoft retirará y dejará de admitir este producto. Obtenga más información sobre el retiro de Microsoft Entra Permissions Management.
El desuso de administración de permisos de Microsoft Entra no afecta a ninguna funcionalidad de CIEM existente en Microsoft Defender for Cloud. Obtenga más información sobre el futuro de CIEM en Microsoft Defender for Cloud.
Microsoft Defender for Cloud incluye funcionalidades nativas de administración de derechos de infraestructura en la nube (CIEM) dentro del plan de Administración de posturas de seguridad en la nube (CSPM) de Defender para ayudar a las organizaciones a detectar, evaluar y administrar los riesgos de identidad y acceso en sus entornos multinube. Estas funcionalidades están diseñadas para proteger la infraestructura aplicando el principio de privilegios mínimos (PoLP), lo que reduce la superficie expuesta a ataques y evita el uso indebido de identidades humanas y basadas en cargas de trabajo en Azure, AWS y GCP.
Cómo Analiza Defender for Cloud los permisos
Defender for Cloud analiza continuamente las configuraciones de identidad y los patrones de uso para identificar permisos excesivos, sin usar o mal configurados. Evalúa las identidades humanas y de aplicación, incluidos los usuarios, las entidades de servicio, los grupos, las identidades administradas y las cuentas de servicio, y proporciona recomendaciones para reducir el riesgo de uso indebido de privilegios.
Capacidades de CIEM en la compatibilidad con Defender for Cloud:
Usuarios, grupos y entidades de servicio de Id. de Microsoft Entra
Usuarios, roles, grupos, funciones sin servidor y recursos de proceso de AWS IAM
Usuarios, grupos, cuentas de servicio y funciones sin servidor de Google Cloud IAM
Funcionalidades clave
Detección de identidades multinube
Realice un seguimiento y analice los permisos en Azure, AWS y GCP en una sola vista unificada. Identifique qué usuarios, grupos, entidades de servicio o roles de AWS tienen acceso a los recursos en la nube y cómo se usan esos permisos.
Análisis de permisos efectivos
Comprenda no solo quién tiene acceso, sino el riesgo potencial de lo que pueden acceder. Defender for Cloud evalúa los permisos efectivos para identificar identidades que pueden llegar a recursos confidenciales o críticos para la empresa. Use Cloud Security Explorer para buscar identidades específicas o recursos críticos (por ejemplo, que contienen datos confidenciales, expuestos a Internet) y determinar quién tiene acceso, qué nivel de acceso tienen y cómo se puede aprovechar ese acceso.
Información de riesgo de identidad
Reduzca el riesgo relacionado con la identidad mediante la recepción de instrucciones proactivas a través de recomendaciones. Defender for Cloud expone recomendaciones como:
Eliminación de cuentas inactivas, invitadas o bloqueadas con acceso
Limitación de privilegios administrativos a un conjunto definido de usuarios
Permisos de ajuste de tamaño correctos para identidades sobreaprovisionadas en función del uso real
Aplicación de directivas de MFA y contraseña segura para usuarios de IAM
Agregar otros ejemplos pertinentes
Detecciones de movimiento lateral
Defender for Cloud correlaciona los riesgos de identidad con el análisis de la trayectoria de ataque, destacando las oportunidades de movimiento lateral que se originan en identidades con excesivos privilegios o configuraciones incorrectas. Por ejemplo, un atacante podría poner en peligro una entidad de servicio con derechos excesivos para moverse lateralmente de un recurso en peligro a una base de datos confidencial. Este contexto permite a los equipos de seguridad priorizar los problemas de identidad de alto impacto que podrían pasar desapercibidos.
Cómo visualizar los riesgos de identidad y permisos
Defender for Cloud proporciona varias maneras de supervisar y abordar el riesgo de acceso:
Cloud Security Explorer: Security Explorer permite consultar todas las identidades de su entorno con acceso a los recursos. Estas consultas permiten obtener una asignación completa de todos los derechos en la nube con información contextual para los recursos a los que las identidades tienen permisos.
Análisis de rutas de ataque: La página de Análisis de rutas de ataque le permite ver las rutas de ataque que un atacante podría tomar para llegar a un recurso específico. Con análisis de rutas de acceso a ataques, puede ver una representación visual de la ruta de acceso de ataque y ver qué recursos se exponen a Internet. La exposición a Internet suele servir como punto de entrada para las rutas de acceso a ataques, especialmente cuando el recurso tiene vulnerabilidades. Los recursos expuestos a Internet suelen conducir a destinos con datos confidenciales.
Recomendaciones: Defender for Cloud proporciona recomendaciones basadas en riesgos para varias configuraciones incorrectas de CIEM. Las recomendaciones integradas proporcionan instrucciones para corregir identidades inactivas, permisos sobreaprovisionados y configuraciones de identidad no seguras.
Libro de CIEM: el libro de CIEM proporciona un informe visual personalizable de la posición de seguridad de la identidad en la nube. Puede usar este libro para ver información sobre las identidades, las recomendaciones incorrectas y las rutas de acceso a ataques.
Contenido relacionado
Obtenga información sobre cómo habilitar CIEM en Microsoft Defender for Cloud.