Descoberta e Insights (visualização) para funções do Microsoft Entra (anteriormente Assistente de Segurança)

Se você estiver começando a usar o Privileged Identity Management (PIM) no Microsoft Entra ID para gerenciar atribuições de função em sua organização, poderá usar a página Descoberta e insights (visualização) para começar. Esse recurso mostra quem está atribuído a funções privilegiadas em sua organização e como usar o PIM para alterar rapidamente atribuições de funções permanentes em atribuições just-in-time. Você pode exibir ou fazer alterações em suas atribuições de função privilegiada permanente no Discovery and Insights (visualização). É uma ferramenta de análise e uma ferramenta de ação.

Descoberta e insights (visualização)

Antes de sua organização começar a usar o Privileged Identity Management, todas as atribuições de função são permanentes. Os usuários estão sempre em suas funções atribuídas, mesmo quando não precisam de seus privilégios. Descoberta e insights (visualização), que substitui o Assistente de Segurança anterior, mostra uma lista de funções privilegiadas e quantos usuários estão atualmente nessas funções. Você pode listar atribuições para uma função para saber mais sobre os usuários atribuídos se um ou mais deles não estiverem familiarizados.

✔️ A Microsoft recomenda que você mantenha duas contas de quebra-vidro atribuídas permanentemente à função de administrador global. Certifique-se de que essas contas não exigem o mesmo mecanismo de autenticação multifator que suas contas administrativas normais para entrar, conforme descrito em Gerenciar contas de acesso de emergência no Microsoft Entra ID.

Além disso, mantenha as atribuições de função permanentes se um usuário tiver uma conta da Microsoft (em outras palavras, uma conta que ele usa para entrar em serviços da Microsoft, como Skype ou Outlook.com). Se você precisar de autenticação multifator para um usuário com uma conta da Microsoft para ativar uma atribuição de função, o usuário será bloqueado.

Open Discovery e insights (visualização)

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de função privilegiada.

  2. Navegue até Governança de identidade, Gerenciamento privilegiado de>identidades, Funções>do Microsoft Entra,>Descoberta e insights (Visualização).

  3. Abrir a página inicia o processo de descoberta para encontrar atribuições de função relevantes.

    Microsoft Entra roles - Discovery and insights page showing the 3 options

  4. Selecione Reduzir administradores globais.

    Screenshot that shows the

  5. Analise a lista de atribuições de função de Administrador Global.

    Reduce global administrators - Roles pane showing all Global Administrators

  6. Selecione Seguintepara selecionar os utilizadores ou grupos que pretende tornar elegíveis e, em seguida, selecione Tornar elegível ou Remover atribuição.

    Convert members to eligible page with options to select members you want to make eligible for roles

  7. Você também pode exigir que todos os administradores globais revisem seu próprio acesso.

    Global administrators page showing access reviews section

  8. Depois de selecionar qualquer uma dessas alterações, você verá uma notificação do Azure.

  9. Em seguida, você pode selecionar Eliminar acesso permanente ou Revisar entidades de serviço para repetir as etapas acima em outras funções privilegiadas e em atribuições de função principal de serviço. Para atribuições de função principal de serviço, você só pode remover atribuições de função.

    Additional Insights options to eliminate standing access and review service principals

Próximos passos