Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Remarque
À compter du 1er avril 2025, Microsoft Entra Permissions Management ne sera plus disponible pour l’achat.
Le 1er novembre 2025, Microsoft cessera de prendre en charge ce produit. En savoir plus sur la mise hors service de Microsoft Entra Permissions Management.
La dépréciation de Microsoft Entra Permissions Management n’affecte pas les fonctionnalités CIEM existantes dans Microsoft Defender pour Cloud. En savoir plus sur l’avenir de CIEM dans Microsoft Defender pour Cloud.
Microsoft Defender pour Cloud inclut des fonctionnalités CIEM (Native Infrastructure Entitlement Management) dans le plan CSPM (Defender Cloud Security Posture Management) pour aider les organisations à découvrir, évaluer et gérer les risques d’identité et d’accès dans leurs environnements multiclouds. Ces fonctionnalités sont conçues pour sécuriser l’infrastructure en appliquant le principe de privilège minimum (PoLP), en réduisant la surface d’attaque et en empêchant l’utilisation abusive d’identités humaines et basées sur des charges de travail dans Azure, AWS et GCP.
Comment Defender pour Cloud analyse les autorisations
Defender pour Cloud analyse en permanence les configurations d’identité et les modèles d’utilisation pour identifier des autorisations excessives, inutilisées ou mal configurées. Il évalue les identités humaines et d’application, notamment les utilisateurs, les principaux de service, les groupes, les identités managées et les comptes de service, et fournit des recommandations pour réduire le risque d’utilisation abusive des privilèges.
Capacités CIEM dans l'assistance de Defender pour le Cloud.
Utilisateurs, groupes et principaux de service Microsoft Entra ID
Utilisateurs, rôles, groupes, fonctions serverless et ressources de calcul AWS IAM
Utilisateurs, groupes, comptes de service et fonctions serverless de Google Cloud IAM
Fonctionnalités clés
Découverte d’identités multicloud
Effectuez le suivi et analysez les autorisations sur Azure, AWS et GCP dans une vue unifiée unique. Identifiez les utilisateurs, groupes, principaux de service ou rôles AWS qui ont accès aux ressources cloud et comment ces autorisations sont utilisées.
Analyse effective des autorisations
Comprenez non seulement qui a accès, mais le risque potentiel de ce qu’ils peuvent accéder. Defender pour Cloud évalue les autorisations effectives pour identifier les identités qui peuvent atteindre des ressources sensibles ou critiques pour l’entreprise. Utilisez Cloud Security Explorer pour rechercher des identités spécifiques ou des ressources critiques (par exemple, contenant des données sensibles, exposées à Internet) et déterminer qui a accès, quel niveau d’accès ils ont et comment cet accès peut être exploité.
Aperçus sur les risques liés à l'identité
Réduisez les risques liés à l’identité en recevant des conseils proactifs via des recommandations. Defender pour cloud affiche des recommandations telles que :
Suppression de comptes inactifs, invités ou bloqués avec accès
Limitation des privilèges d’administration à un ensemble défini d’utilisateurs
Autorisations de redimensionnement approprié pour les identités surprovisionnées en fonction de l’utilisation réelle
Application de l’authentification multifacteur et des stratégies de mot de passe forts pour les utilisateurs IAM
Ajouter d’autres exemples pertinents
Détections de mouvement latéral
Defender for Cloud met en corrélation les risques d’identité avec l’analyse du chemin d’attaque, en exposant les opportunités de mouvement latéral qui proviennent d’identités trop privilégiées ou de configurations incorrectes. Par exemple, un attaquant peut compromettre un principal de service avec des droits excessifs pour passer ultérieurement d’une ressource compromise à une base de données sensible. Ce contexte permet aux équipes de sécurité de hiérarchiser les problèmes d’identité à impact élevé qui pourraient passer inaperçus.
Comment afficher les risques d’identité et d’autorisation
Defender pour Cloud offre plusieurs façons de surveiller et de résoudre les risques d’accès :
Cloud Security Explorer : Security Explorer vous permet d’interroger toutes les identités de votre environnement avec accès aux ressources. Ces requêtes vous permettent d’obtenir un mappage complet de tous vos droits cloud avec des informations contextuelles pour les ressources pour lesquelles les identités disposent d’autorisations.
Analyse du chemin d’attaque : la page Analyse du chemin d’attaque vous permet d’afficher les chemins d’attaque qu’un attaquant peut prendre pour atteindre une ressource spécifique. Avec l’analyse du chemin d’attaque, vous pouvez afficher une représentation visuelle du chemin d’attaque et voir quelles ressources sont exposées à Internet. L’exposition à Internet sert souvent de point d’entrée pour les chemins d’attaque, en particulier lorsque la ressource présente des vulnérabilités. Les ressources exposées sur Internet mènent souvent à des cibles avec des données sensibles.
Recommandations : Defender pour le Cloud fournit des recommandations basées sur les risques pour différentes mauvaises configurations CIEM. Les recommandations intégrées fournissent des conseils pour remédier aux identités inactives, aux autorisations surprovisionnées et aux paramètres d’identité non sécurisés.
Classeur CIEM : le classeur CIEM fournit un rapport visuel personnalisable de votre posture de sécurité des identités cloud. Vous pouvez utiliser ce classeur pour afficher des informations sur vos identités, vos recommandations inadaptées et les voies d'attaque.
Contenu connexe
Découvrez comment activer CIEM dans Microsoft Defender pour Cloud.