Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O Microsoft Defender para Nuvem fornece um modelo de segurança ciem (gerenciamento de direitos de infraestrutura de nuvem) que ajuda as organizações a gerenciar e controlar o acesso e os direitos do usuário em sua infraestrutura de nuvem. O CIEM é um componente crítico da solução Plataforma de Proteção de Aplicativo Nativo de Nuvem (CNAPP) que fornece visibilidade sobre quem ou o que tem acesso a recursos específicos. Isso garante que os direitos de acesso sigam o princípio de privilégios mínimos (PoLP), em que os usuários ou as identidades de carga de trabalho, como aplicativos e serviços, recebam apenas os níveis mínimos de acesso necessários para o desempenho de suas tarefas. O CIEM também ajuda as organizações a monitorar e gerenciar permissões em vários ambientes de nuvem, incluindo Azure, Amazon Web Services (AWS) e GCP (Google Cloud Platform).
Antes de começar
Verifique se você tem as funções e permissões certas para cada ambiente de nuvem habilitar a extensão ciem (Gerenciamento de Permissões) no Defender CSPM:
AWS e GCP:
- Função administrador de segurança no nível da assinatura.
- Permissão Application.ReadWrite.All no nível do locatário.
Azul:
- Função administrador de segurança no nível da assinatura.
- Permissão microsoft.authorization/roleAssignments/write no nível da assinatura.
Integre seu ambiente AWS ou GCP ao Defender para Nuvem:
- Somente AWS:conecte sua conta do AWS ao Defender para Nuvem.
- Somente GCP:conecte seu projeto GCP ao Defender para Nuvem.
Habilite o Defender CSPM em sua assinatura do Azure, na conta do AWS ou no projeto GCP.
Habilitar o CIEM para o Azure
Quando você habilita o plano do GPSN do Defender em sua conta do Azure, o padrão de GPSN do Azure é atribuído automaticamente à sua assinatura. O padrão de GSPN do Azure fornece recomendações de CIEM (Gerenciamento de Direitos de Infraestrutura de Nuvem).
Quando o CIEM (Gerenciamento de Permissões) estiver desabilitado, as recomendações do CIEM dentro do padrão de GPSN do Azure não serão calculadas.
Entre no portal do Azure.
Pesquise pelo Microsoft Defender para Nuvem e selecione-o.
Navegue até as Configurações de ambiente.
Selecione a assinatura relevante.
Localize o plano de GPSN do Defender e selecione Configurações.
Habilitar o CIEM (Gerenciamento de Permissões).
Selecione Continuar.
Selecione Salvar.
As recomendações CIEM aplicáveis serão exibidas em sua assinatura em poucas horas.
Lista de recomendações do Azure:
As identidades superprovisionadas do Azure devem ter apenas as permissões necessárias
As permissões de identidades inativas em sua assinatura do Azure devem ser revogadas
Habilitar CIEM para AWS
Quando você habilita o plano do GPSN do Defender na sua conta da AWS, o padrão de GPSN da AWS é atribuído automaticamente à sua assinatura. O padrão de GSPN do AWS fornece recomendações de CIEM (Gerenciamento de Direitos de Infraestrutura de Nuvem). Quando o Gerenciamento de Permissões estiver desabilitado, as recomendações do CIEM dentro do padrão de GSPN do AWS não serão calculadas.
Entre no portal do Azure.
Pesquise pelo Microsoft Defender para Nuvem e selecione-o.
Navegue até as Configurações de ambiente.
Selecione a conta relevante do AWS.
Localize o plano de GPSN do Defender e selecione Configurações.
Habilitar o CIEM (Gerenciamento de Permissões).
Selecione Configurar acesso.
Selecione um método de implantação.
Execute o script atualizado em seu ambiente AWS usando as instruções na tela.
Marque a caixa de seleção O modelo CloudFormation foi atualizado no ambiente AWS (Pilha).
Selecione Revisar e gerar.
Selecione Atualizar.
As recomendações CIEM aplicáveis serão exibidas em sua assinatura em poucas horas.
Lista de recomendações da AWS:
As identidades superprovisionadas do AWS devem ter apenas as permissões necessárias
As permissões de identidades inativas em sua conta do AWS devem ser revogadas
Habilitar CIEM para GCP
Quando você habilita o plano do GPSN do Defender no seu projeto do GCP, o padrão de GPSN do GCP é atribuído automaticamente à sua assinatura. O padrão de GSPN do GCP fornece recomendações de CIEM (Gerenciamento de Direitos de Infraestrutura de Nuvem).
Quando o CIEM (Gerenciamento de Permissões) estiver desabilitado, as recomendações do CIEM dentro do padrão de GPSN do GCP não serão calculadas.
Entre no portal do Azure.
Pesquise pelo Microsoft Defender para Nuvem e selecione-o.
Navegue até as Configurações de ambiente.
Selecione o projeto GCP relevante.
Localize o plano de GPSN do Defender e selecione Configurações.
Alterne o Gerenciamento de Permissões (CIEM) para Ativado.
Selecione Salvar.
Selecione Avançar: configurar acesso.
Selecione o tipo de permissões relevante.
Selecione um método de implantação.
Execute o script atualizado do Cloud Shell ou do Terraform em seu ambiente GCP usando as instruções na tela.
Marque a caixa de seleção Eu executei o modelo de implantação para que as alterações entrem em vigor.
Selecione Revisar e gerar.
Selecione Atualizar.
As recomendações CIEM aplicáveis serão exibidas em sua assinatura em poucas horas.
Lista de recomendações do GCP:
As identidades superprovisionadas do GCP devem ter apenas as permissões necessárias
As permissões de identidades inativas em seu projeto GCP devem ser revogadas
Limitações conhecidas
As contas AWS e GCP que foram integradas ao Gerenciamento de Permissões antes de habilitar o CIEM no Defender para Nuvem não podem ser integradas.
Para garantir a integração bem-sucedida, habilite o CIEM antes de integrar essas contas ao Gerenciamento de Permissões.