Partager via


Gestion des droits d’utilisation de l’infrastructure cloud (CIEM)

Remarque

À compter du 1er avril 2025, Microsoft Entra Permissions Management ne sera plus disponible pour l’achat.

Le 1er novembre 2025, Microsoft cessera de prendre en charge ce produit. En savoir plus sur la mise hors service de Microsoft Entra Permissions Management.

La dépréciation de Microsoft Entra Permissions Management n’affecte pas les fonctionnalités CIEM existantes dans Microsoft Defender pour Cloud. En savoir plus sur l’avenir de CIEM dans Microsoft Defender pour Cloud.

Microsoft Defender pour Cloud inclut des fonctionnalités CIEM (Native Infrastructure Entitlement Management) dans le plan CSPM (Defender Cloud Security Posture Management) pour aider les organisations à découvrir, évaluer et gérer les risques d’identité et d’accès dans leurs environnements multiclouds. Ces fonctionnalités sont conçues pour sécuriser l’infrastructure en appliquant le principe de privilège minimum (PoLP), en réduisant la surface d’attaque et en empêchant l’utilisation abusive d’identités humaines et basées sur des charges de travail dans Azure, AWS et GCP.

Comment Defender pour Cloud analyse les autorisations

Defender pour Cloud analyse en permanence les configurations d’identité et les modèles d’utilisation pour identifier des autorisations excessives, inutilisées ou mal configurées. Il évalue les identités humaines et d’application, notamment les utilisateurs, les principaux de service, les groupes, les identités managées et les comptes de service, et fournit des recommandations pour réduire le risque d’utilisation abusive des privilèges.

Capacités CIEM dans l'assistance de Defender pour le Cloud.

  • Utilisateurs, groupes et principaux de service Microsoft Entra ID

  • Utilisateurs, rôles, groupes, fonctions serverless et ressources de calcul AWS IAM

  • Utilisateurs, groupes, comptes de service et fonctions serverless de Google Cloud IAM

Fonctionnalités clés

Découverte d’identités multicloud

Effectuez le suivi et analysez les autorisations sur Azure, AWS et GCP dans une vue unifiée unique. Identifiez les utilisateurs, groupes, principaux de service ou rôles AWS qui ont accès aux ressources cloud et comment ces autorisations sont utilisées.

Analyse effective des autorisations

Comprenez non seulement qui a accès, mais le risque potentiel de ce qu’ils peuvent accéder. Defender pour Cloud évalue les autorisations effectives pour identifier les identités qui peuvent atteindre des ressources sensibles ou critiques pour l’entreprise. Utilisez Cloud Security Explorer pour rechercher des identités spécifiques ou des ressources critiques (par exemple, contenant des données sensibles, exposées à Internet) et déterminer qui a accès, quel niveau d’accès ils ont et comment cet accès peut être exploité.

Aperçus sur les risques liés à l'identité

Réduisez les risques liés à l’identité en recevant des conseils proactifs via des recommandations. Defender pour cloud affiche des recommandations telles que :

  • Suppression de comptes inactifs, invités ou bloqués avec accès

  • Limitation des privilèges d’administration à un ensemble défini d’utilisateurs

  • Autorisations de redimensionnement approprié pour les identités surprovisionnées en fonction de l’utilisation réelle

  • Application de l’authentification multifacteur et des stratégies de mot de passe forts pour les utilisateurs IAM

  • Ajouter d’autres exemples pertinents

Détections de mouvement latéral

Defender for Cloud met en corrélation les risques d’identité avec l’analyse du chemin d’attaque, en exposant les opportunités de mouvement latéral qui proviennent d’identités trop privilégiées ou de configurations incorrectes. Par exemple, un attaquant peut compromettre un principal de service avec des droits excessifs pour passer ultérieurement d’une ressource compromise à une base de données sensible. Ce contexte permet aux équipes de sécurité de hiérarchiser les problèmes d’identité à impact élevé qui pourraient passer inaperçus.

Comment afficher les risques d’identité et d’autorisation

Defender pour Cloud offre plusieurs façons de surveiller et de résoudre les risques d’accès :

  • Cloud Security Explorer : Security Explorer vous permet d’interroger toutes les identités de votre environnement avec accès aux ressources. Ces requêtes vous permettent d’obtenir un mappage complet de tous vos droits cloud avec des informations contextuelles pour les ressources pour lesquelles les identités disposent d’autorisations.

  • Analyse du chemin d’attaque : la page Analyse du chemin d’attaque vous permet d’afficher les chemins d’attaque qu’un attaquant peut prendre pour atteindre une ressource spécifique. Avec l’analyse du chemin d’attaque, vous pouvez afficher une représentation visuelle du chemin d’attaque et voir quelles ressources sont exposées à Internet. L’exposition à Internet sert souvent de point d’entrée pour les chemins d’attaque, en particulier lorsque la ressource présente des vulnérabilités. Les ressources exposées sur Internet mènent souvent à des cibles avec des données sensibles.

  • Recommandations : Defender pour le Cloud fournit des recommandations basées sur les risques pour différentes mauvaises configurations CIEM. Les recommandations intégrées fournissent des conseils pour remédier aux identités inactives, aux autorisations surprovisionnées et aux paramètres d’identité non sécurisés.

  • Classeur CIEM : le classeur CIEM fournit un rapport visuel personnalisable de votre posture de sécurité des identités cloud. Vous pouvez utiliser ce classeur pour afficher des informations sur vos identités, vos recommandations inadaptées et les voies d'attaque.

Découvrez comment activer CIEM dans Microsoft Defender pour Cloud.