Saiba mais sobre o gerenciamento de acesso privilegiado

O Gerenciamento de Acesso Privilegiado do Microsoft Purview permite o controle de acesso granular sobre tarefas de administrador privilegiado em Office 365. Ele pode ajudar a proteger sua organização contra violações que usam contas de administrador privilegiado existentes com acesso permanente a dados confidenciais ou acesso a configurações críticas. O Privileged Access Management exige que os usuários solicitem acesso just-in-time para concluir tarefas elevadas e privilegiadas por meio de um fluxo de trabalho de aprovação com escopo alto e limite de tempo. Essa configuração fornece aos usuários acesso suficiente para realizarem a tarefa em questão sem a exposição desnecessária de dados confidenciais ou de configurações críticas. Habilitar o gerenciamento de acesso privilegiado permite que sua organização opere sem privilégios permanentes e forneça uma camada de defesa contra vulnerabilidades de acesso administrativo permanentes.

Para obter uma visão geral rápida do fluxo de trabalho integrado do Customer Lockbox e do gerenciamento de acesso privilegiado, confira este vídeo de gerenciamento de acesso privilegiado e lockbox do cliente.

Dica

Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.

Camadas de proteção

O Privileged Access Management complementa outras proteções de recursos de acesso e dados dentro da arquitetura do Centro de segurança do Microsoft 365. Incluir o Privileged Access Management como uma abordagem de segurança integrada e em camadas fornece um modelo de segurança que maximiza a proteção de informações confidenciais e definições de configuração do Microsoft 365. Conforme mostrado no diagrama, o Privileged Access Management se baseia na proteção fornecida com criptografia nativa de dados do Microsoft 365 e no modelo de segurança de controle de acesso baseado em função dos serviços do Microsoft 365. Quando usados com Microsoft Entra Privileged Identity Management, esses dois recursos fornecem controle de acesso com acesso just-in-time em escopos diferentes.

Proteção em camadas no Microsoft 365.

O gerenciamento de acesso privilegiado é definido e escopo no nível da tarefa, enquanto Microsoft Entra Privileged Identity Management aplica proteção no nível da função com a capacidade de executar várias tarefas. Microsoft Entra Privileged Identity Management permite principalmente gerenciar acessos para funções do AD e grupos de funções, enquanto o Gerenciamento de Acesso Privilegiado do Microsoft Purview se aplica apenas no nível da tarefa.

  • Habilitar o gerenciamento de acesso privilegiado ao usar Microsoft Entra Privileged Identity Management: a adição de gerenciamento de acesso privilegiado fornece outra camada granular de recursos de proteção e auditoria para acesso privilegiado aos dados do Microsoft 365.

  • Habilitar Microsoft Entra Privileged Identity Management ao usar o Gerenciamento de Acesso Privilegiado do Microsoft Purview: adicionando Microsoft Entra Privileged Identity Management para o Microsoft Purview Privileged Access Management pode estender o acesso privilegiado a dados fora do Microsoft 365 que são definidos principalmente por funções de usuário ou identidade.

Arquitetura de gerenciamento de acesso privilegiado e fluxo de processos

Cada um dos fluxos de processo a seguir descreve a arquitetura do acesso privilegiado e como ele interage com o substrato do Microsoft 365, a auditoria e o runspace do Exchange Management.

Etapa 1: configurar uma política de acesso privilegiado

Ao configurar uma política de acesso privilegiado com o Centro de administração do Microsoft 365 ou o PowerShell do Exchange Management, você define a política e os processos de recursos de acesso privilegiados e os atributos de política no substrato do Microsoft 365. As atividades são registradas no log de auditoria. A política está agora habilitada e pronta para lidar com solicitações de aprovações recebidas.

Etapa 1: Criação de política.

Etapa 2: solicitação de acesso

No Centro de administração do Microsoft 365 ou com o PowerShell de Gerenciamento do Exchange, os usuários podem solicitar acesso a tarefas elevadas ou privilegiadas. O recurso de acesso privilegiado envia a solicitação ao substrato do Microsoft 365 para processamento em relação à política de acesso de privilégio configurada e registra a Atividade nos logs de auditoria.

Etapa 2: Solicitação de acesso.

Etapa 3: aprovação de acesso

Uma solicitação de aprovação é gerada e a notificação de solicitação pendente é enviada por email para os aprovadores. Se aprovada, a solicitação de acesso privilegiado é processada como uma aprovação e a tarefa está pronta para ser concluída. Se negada, a tarefa é bloqueada e nenhum acesso é concedido ao solicitante. O solicitante é notificado da aprovação ou negação da solicitação por mensagem de email.

Etapa 3: Aprovação de acesso.

Etapa 4: processamento do acesso

Para uma solicitação aprovada, a tarefa é processada pelo runspace do Gerenciamento do Exchange. A aprovação é verificada nos termos da política de acesso privilegiado e processada pelo substrato do Microsoft 365. Todas as atividades da tarefa são registradas nos logs de auditoria.

Etapa 4: Acesso ao processamento.

Perguntas frequentes

Quais SKUs podem usar o acesso privilegiado em Office 365?

O gerenciamento de acesso privilegiado está disponível para clientes para uma ampla seleção de assinaturas e complementos do Microsoft 365 e Office 365. Consulte Introdução ao gerenciamento de acesso privilegiado para obter detalhes.

Quando o acesso privilegiado dará suporte Office 365 cargas de trabalho além do Exchange?

O gerenciamento de acesso privilegiado estará disponível em outras cargas de trabalho Office 365 em breve. Visite o Roteiro do Microsoft 365 para obter mais detalhes.

Minha organização precisa de mais de 30 políticas de acesso privilegiado, esse limite será aumentado?

Sim, elevar o limite atual de 30 políticas de acesso privilegiado por organização está no roteiro do recurso.

Preciso ser um Administração global para gerenciar o acesso privilegiado em Office 365?

Sim, você precisará da função Global Administração atribuída a contas que gerenciam o acesso privilegiado no Office 365. Os usuários incluídos em um grupo de aprovadores não precisam ter as funções Global Administração ou Gerenciamento de Função atribuídas para revisar e aprovar solicitações com o PowerShell. Os usuários devem ter a função administrador do Exchange atribuída para solicitar, revisar e aprovar solicitações de acesso privilegiados no Centro de administração do Microsoft 365.

O Customer Lockbox permite um nível de controle de acesso para organizações quando a Microsoft acessa dados. O gerenciamento de acesso privilegiado permite o controle de acesso granular em uma organização para todas as tarefas privilegiadas do Microsoft 365.

Pronto para começar?

Comece a configurar sua organização para o gerenciamento de acesso privilegiado.

Saiba mais

Guia interativo: monitorar e controlar tarefas de administrador com gerenciamento de acesso privilegiado