Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O Microsoft Defender for Cloud fornece um modelo de segurança CIEM (gerenciamento de direitos de infraestrutura em nuvem) que ajuda as organizações a gerenciar e controlar o acesso e os direitos dos usuários em sua infraestrutura de nuvem. O CIEM é um componente crítico da solução Cloud Native Application Protection Platform (CNAPP) que fornece visibilidade sobre quem ou o que tem acesso a recursos específicos. Ele garante que os direitos de acesso sigam o princípio do menor privilégio (PoLP), em que os usuários ou identidades de carga de trabalho, como aplicativos e serviços, recebem apenas os níveis mínimos de acesso necessários para executar suas tarefas. O CIEM também ajuda as organizações a monitorar e gerenciar permissões em vários ambientes de nuvem, incluindo Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP).
Antes de começar
Verifique se você tem as funções e permissões corretas para cada ambiente de nuvem para habilitar a extensão CIEM (Gerenciamento de Permissões) no Defender CSPM:
AWS e GCP:
- Função de administrador de segurança ao nível da subscrição.
- Application.ReadWrite.All permissão no nível do locatário.
Azure:
- Função de administrador de segurança ao nível da subscrição.
- Microsoft.Authorization/roleAssignments/write permission no nível da assinatura.
Integre seu ambiente AWS ou GCP ao Defender for Cloud:
- Somente AWS:conecte sua conta da AWS ao Defender for Cloud.
- Somente GCP:Conecte seu projeto GCP ao Defender for Cloud.
Habilite o Defender CSPM em sua assinatura do Azure, conta da AWS ou projeto GCP.
Habilitar o CIEM para Azure
Quando você habilita o plano Defender CSPM em sua conta do Azure, o padrão do Azure CSPMé atribuído automaticamente à sua assinatura. O padrão do Azure CSPM fornece recomendações de CIEM (Gerenciamento de Direitos de Infraestrutura de Nuvem).
Quando o Gerenciamento de Permissões (CIEM) está desabilitado, as recomendações do CIEM dentro do padrão do Azure CSPM não são calculadas.
Inicie sessão no portal Azure.
Procure e selecione Microsoft Defender for Cloud.
Navegue até Configurações do ambiente.
Selecione a subscrição relevante.
Localize o plano Defender CSPM e selecione Configurações.
Habilite o CIEM (Gerenciamento de Permissões).
Selecione Continuar.
Selecione Guardar.
As recomendações CIEM aplicáveis aparecem na sua subscrição dentro de algumas horas.
Lista de recomendações do Azure:
As identidades superprovisionadas do Azure devem ter apenas as permissões necessárias
As permissões de identidades inativas em sua assinatura do Azure devem ser revogadas
Habilite o CIEM para AWS
Quando você ativou o plano Defender CSPM em sua conta da AWS, o padrão do AWS CSPMé atribuído automaticamente à sua assinatura. O padrão AWS CSPM fornece recomendações de gerenciamento de direitos de infraestrutura na nuvem (CIEM). Quando o Gerenciamento de permissões é desativado, as recomendações do CIEM dentro do padrão do AWS CSPM não são calculadas.
Inicie sessão no portal Azure.
Procure e selecione Microsoft Defender for Cloud.
Navegue até Configurações do ambiente.
Selecione a conta relevante da AWS.
Localize o plano Defender CSPM e selecione Configurações.
Habilite o CIEM (Gerenciamento de Permissões).
Selecione Configurar acesso.
Selecione um método de implantação.
Execute o script atualizado em seu ambiente da AWS usando as instruções na tela.
Marque a caixa de seleção O modelo do CloudFormation foi atualizado no ambiente da AWS (Stack).
Selecione Revisão e Geração.
Selecione Atualizar.
As recomendações CIEM aplicáveis aparecem na sua subscrição dentro de algumas horas.
Lista de recomendações da AWS:
As identidades superprovisionadas da AWS devem ter apenas as permissões necessárias
As permissões de identidades inativas em sua conta da AWS devem ser revogadas
Habilitar o CIEM para GCP
Quando você habilitou o plano Defender CSPM em seu projeto GCP, o padrão GCP CSPMé atribuído automaticamente à sua assinatura. O padrão GCP CSPM fornece recomendações de CIEM (Cloud Infrastructure Entitlement Management).
Quando o Gerenciamento de Permissões (CIEM) é desativado, as recomendações do CIEM dentro do padrão GCP CSPM não são calculadas.
Inicie sessão no portal Azure.
Procure e selecione Microsoft Defender for Cloud.
Navegue até Configurações do ambiente.
Selecione o projeto GCP relevante.
Localize o plano Defender CSPM e selecione Configurações.
Alterne o CIEM (Gerenciamento de Permissões) para Ativado.
Selecione Guardar.
Selecione Seguinte: Configurar acesso.
Selecione o tipo de permissões relevante.
Selecione um método de implantação.
Execute o shell Cloud atualizado ou o script Terraform em seu ambiente GCP usando as instruções na tela.
Marque a caixa de seleção Executei o modelo de implantação para que as alterações entrem em vigor.
Selecione Revisão e Geração.
Selecione Atualizar.
As recomendações CIEM aplicáveis aparecem na sua subscrição dentro de algumas horas.
Lista de recomendações do GCP:
As identidades superprovisionadas do GCP devem ter apenas as permissões necessárias
As permissões de identidades inativas no seu projeto GCP devem ser revogadas
Limitações conhecidas
As contas da AWS e do GCP que foram integradas ao Gerenciamento de permissões antes de habilitar o CIEM no Defender for Cloud não podem ser integradas.
Para garantir uma integração bem-sucedida, habilite o CIEM antes de integrar essas contas ao Gerenciamento de Permissões.