Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Usługa Microsoft Defender for Cloud udostępnia model zabezpieczeń zarządzania upoważnieniami do infrastruktury chmury (CIEM), który pomaga organizacjom zarządzać dostępem użytkowników i uprawnieniami oraz kontrolować ich uprawnienia w infrastrukturze chmury. CIEM to krytyczny składnik rozwiązania Cloud Native Application Protection Platform (CNAPP), który zapewnia wgląd w to, kto lub co ma dostęp do określonych zasobów. Gwarantuje to, że prawa dostępu są zgodne z zasadą najniższych uprawnień (PoLP), gdzie tożsamości użytkowników lub obiekty robocze, na przykład aplikacje i usługi, otrzymują tylko minimalne poziomy dostępu niezbędne do wykonywania swoich zadań. CiEM pomaga również organizacjom monitorować uprawnienia i zarządzać nimi w wielu środowiskach chmury, w tym na platformie Azure, usługach Amazon Web Services (AWS) i Google Cloud Platform (GCP).
Przed rozpoczęciem
Upewnij się, że masz odpowiednie role i uprawnienia dla każdego środowiska chmury, aby włączyć rozszerzenie Zarządzanie uprawnieniami (CIEM) w usłudze Defender CSPM:
AWS i GCP:
- Rola administratora zabezpieczeń na poziomie subskrypcji.
- Uprawnienie Application.ReadWrite.All na poziomie dzierżawy.
Błękit:
- Rola administratora zabezpieczeń na poziomie subskrypcji.
- Microsoft.Authorization/roleAssignments/write uprawnienia do zapisu na poziomie subskrypcji.
Dołącz środowisko AWS lub GCP do usługi Defender for Cloud:
- Tylko platforma AWS:łączenie konta platformy AWS z usługą Defender for Cloud.
- Tylko GCP:Połącz projekt GCP z usługą Defender for Cloud.
Włącz usługę Defender CSPM w ramach subskrypcji platformy Azure, konta platformy AWS lub projektu GCP.
Włączanie modelu CIEM dla platformy Azure
Po włączeniu planu Defender CSPM na koncie Azure, standard Azure CSPM jest automatycznie przypisywany do subskrypcji. Standard CSPM platformy Azure zawiera zalecenia dotyczące zarządzania upoważnieniami do infrastruktury chmury (CIEM).
Gdy zarządzanie uprawnieniami (CIEM) jest wyłączone, rekomendacje CIEM w ramach standardu AZURE CSPM nie są obliczane.
Zaloguj się w witrynie Azure Portal.
Wyszukaj i wybierz pozycję Microsoft Defender w Chmurze.
Przejdź do obszaru Ustawienia środowiska.
Wybierz odpowiednią subskrypcję.
Znajdź plan CSPM w usłudze Defender i wybierz pozycję Ustawienia.
Włącz zarządzanie uprawnieniami (CIEM).
Wybierz Kontynuuj.
Wybierz pozycję Zapisz.
Odpowiednie rekomendacje CIEM są wyświetlane w twojej subskrypcji w ciągu kilku godzin.
Lista zaleceń platformy Azure:
Tożsamości w platformie Azure z nadmiernymi uprawnieniami powinny mieć tylko niezbędne uprawnienia
Uprawnienia nieaktywnych tożsamości w ramach subskrypcji platformy Azure powinny zostać cofnięte
Włączanie modelu CIEM dla platformy AWS
Po włączeniu planu CSPM w usłudze Defender na koncie platformy AWS standard AWS CSPMzostanie automatycznie przypisany do subskrypcji. Standard CSPM platformy AWS udostępnia zalecenia dotyczące zarządzania upoważnieniami do infrastruktury chmurowej (CIEM). Gdy zarządzanie uprawnieniami jest wyłączone, rekomendacje CIEM w ramach standardu AWS CSPM nie są obliczane.
Zaloguj się w witrynie Azure Portal.
Wyszukaj i wybierz pozycję Microsoft Defender w Chmurze.
Przejdź do obszaru Ustawienia środowiska.
Wybierz odpowiednie konto platformy AWS.
Znajdź plan CSPM w usłudze Defender i wybierz pozycję Ustawienia.
Włącz zarządzanie uprawnieniami (CIEM).
Wybierz pozycję Konfiguruj dostęp.
Wybierz metodę wdrażania.
Uruchom zaktualizowany skrypt w środowisku platformy AWS, korzystając z instrukcji wyświetlanych na ekranie.
Zaznacz pole wyboru CloudFormation template has been updated on AWS environment (Stack) (Szablon CloudFormation został zaktualizowany w środowisku AWS (Stack).
Wybierz pozycję Przejrzyj i wygeneruj.
Wybierz Aktualizuj.
Odpowiednie rekomendacje CIEM są wyświetlane w twojej subskrypcji w ciągu kilku godzin.
Lista zaleceń platformy AWS:
Tożsamości w AWS o nadmiernych uprawnieniach powinny mieć tylko niezbędne uprawnienia.
Uprawnienia tożsamości nieaktywnych na koncie platformy AWS powinny zostać odwołane
Włącz CIEM dla platformy GCP
Po włączeniu planu Defender CSPM w projekcie GCP, standard GCP CSPMjest automatycznie przypisywany do Twojej subskrypcji. Standard GCP CSPM zapewnia zalecenia dotyczące zarządzania upoważnieniami do infrastruktury chmurowej (CIEM).
Gdy zarządzanie uprawnieniami (CIEM) jest wyłączone, rekomendacje CIEM w standardzie GCP CSPM nie są obliczane.
Zaloguj się w witrynie Azure Portal.
Wyszukaj i wybierz pozycję Microsoft Defender w Chmurze.
Przejdź do obszaru Ustawienia środowiska.
Wybierz odpowiedni projekt GCP.
Znajdź plan CSPM w usłudze Defender i wybierz pozycję Ustawienia.
Przełącz Zarządzanie uprawnieniami (CIEM) na Włączono.
Wybierz pozycję Zapisz.
Wybierz pozycję Dalej: Skonfiguruj dostęp.
Wybierz odpowiedni typ uprawnień.
Wybierz metodę wdrażania.
Uruchom zaktualizowany skrypt cloud shell lub Terraform w środowisku GCP, korzystając z instrukcji wyświetlanych na ekranie.
Zaznacz pole wyboru Uruchomiłem szablon wdrożenia, aby zmiany weszły w życie.
Wybierz pozycję Przejrzyj i wygeneruj.
Wybierz Aktualizuj.
Odpowiednie rekomendacje CIEM są wyświetlane w twojej subskrypcji w ciągu kilku godzin.
Lista zaleceń GCP:
Tożsamości z nadmiernie aprowizowane w GCP powinny mieć tylko niezbędne uprawnienia.
Uprawnienia nieaktywnych tożsamości w projekcie GCP powinny zostać cofnięte
Znane ograniczenia
Nie można zintegrować kont usług AWS i GCP dołączonych do usługi Permissions Management przed włączeniem modelu CIEM w usłudze Defender for Cloud.
Aby zapewnić pomyślną integrację, przed dołączenia tych kont włącz opcję CIEM do zarządzania uprawnieniami.