Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Observação
A partir de 1º de abril de 2025, o Gerenciamento de Permissões do Microsoft Entra não estará mais disponível para compra.
Em 1º de novembro de 2025, a Microsoft desativará e descontinuará o suporte para este produto. Saiba mais sobre a desativação do Gerenciamento de Permissões do Microsoft Entra.
A substituição do Gerenciamento de Permissões do Microsoft Entra não afeta nenhum recurso CIEM existente no Microsoft Defender para Nuvem. Saiba mais sobre o futuro do CIEM no Microsoft Defender para Nuvem.
O Microsoft Defender para Nuvem inclui recursos de Gerenciamento de Direitos de Infraestrutura de Nuvem Nativa (CIEM) dentro do plano CSPM (Gerenciamento de Postura de Segurança de Nuvem) do Defender para ajudar as organizações a descobrir, avaliar e gerenciar riscos de identidade e acesso em seus ambientes multinuvem. Esses recursos são projetados para proteger a infraestrutura aplicando o princípio de privilégio mínimo (PoLP), reduzindo a superfície de ataque e evitando o uso indevido de identidades humanas e baseadas em carga de trabalho no Azure, AWS e GCP.
Como o Defender para Nuvem analisa permissões
O Defender para Nuvem analisa continuamente as configurações de identidade e os padrões de uso para identificar permissões excessivas, não usadas ou configuradas incorretamente. Ele avalia identidades humanas e de aplicativos, incluindo usuários, entidades de serviço, grupos, identidades gerenciadas e contas de serviço, e fornece recomendações para reduzir o risco de uso indevido dos privilégios.
Funcionalidades do CIEM no suporte do Defender para Nuvem:
Usuários, grupos e entidades de serviço do Microsoft Entra ID
Usuários, funções, grupos, funções sem servidor e recursos de computação do AWS IAM
Usuários, grupos, contas de serviço e funções sem servidor do Google Cloud IAM
Principais capacidades
Descoberta de identidade multinuvem
Acompanhe e analise permissões no Azure, AWS e GCP em uma única exibição unificada. Identifique quais usuários, grupos, entidades de serviço ou funções AWS têm acesso aos recursos de nuvem e como essas permissões são usadas.
Análise de permissão efetiva
Entenda não apenas quem tem acesso, mas o risco potencial do que eles podem acessar. O Defender para Nuvem avalia permissões efetivas para identificar identidades que podem alcançar recursos confidenciais ou comercialmente críticos. Use o Cloud Security Explorer para pesquisar identidades específicas ou recursos críticos (por exemplo, contendo dados confidenciais, expostos à Internet) e determinar quem tem acesso, qual nível de acesso eles têm e como esse acesso pode ser explorado.
Insights de risco de identidade
Reduza o risco relacionado à identidade recebendo orientações proativas através de recomendações. O Defender para Nuvem apresenta recomendações, como:
Removendo contas inativas, convidadas ou bloqueadas com acesso
Limitando privilégios administrativos a um conjunto definido de usuários
Dimensionamento correto de permissões para identidades sobreprovisionadas com base no uso real
Imposição de MFA e políticas de senha fortes para usuários do IAM
Adicionar outros exemplos relevantes
Detecções de movimento lateral
O Defender para Nuvem correlaciona os riscos de identidade com a análise do caminho de ataque, apresentando oportunidades de movimento lateral originadas de identidades superprivilegiadas ou configurações incorretas. Por exemplo, um invasor pode comprometer uma entidade de serviço com direitos excessivos para mover lateralmente de um recurso comprometido para um banco de dados confidencial. Esse contexto permite que as equipes de segurança priorizem problemas de identidade de alto impacto que, de outra forma, podem passar despercebidos.
Como exibir riscos de identidade e permissão
O Defender para Nuvem fornece várias maneiras de monitorar e solucionar o risco de acesso:
Gerenciador de Segurança de Nuvem: o Gerenciador de Segurança permite que você consulte todas as identidades em seu ambiente com acesso aos recursos. Essas consultas permitem que você obtenha um mapeamento completo de todos os seus direitos de nuvem com informações contextuais para os recursos aos quais as identidades têm permissões.
Análise de Caminho de Ataque: a página Análise de Caminho de Ataque permite exibir caminhos de ataque que um invasor pode usar para alcançar um recurso específico. Com a Análise de Caminho de Ataque, você pode exibir uma representação visual do caminho de ataque e ver quais recursos são expostos à Internet. A exposição à Internet geralmente serve como um ponto de entrada para caminhos de ataque, especialmente quando o recurso tem vulnerabilidades. Os recursos expostos pela Internet geralmente levam a destinos com dados confidenciais.
Recomendações: o Defender para Nuvem fornece recomendações baseadas em risco para várias configurações incorretas de CIEM. As recomendações internas fornecem diretrizes para corrigir identidades inativas, permissões superprovisionadas e configurações de identidade inseguras.
Pasta de trabalho CIEM: a pasta de trabalho CIEM fornece um relatório visual personalizável da sua postura de segurança de identidade de nuvem. Você pode usar essa pasta de trabalho para ver insights sobre suas identidades, recomendações em caso de não integridade e caminhos de ataque.
Conteúdo relacionado
Saiba como habilitar o CIEM no Microsoft Defender para Nuvem.