¿Qué es la Administración de permisos de Microsoft Entra?

La Administración de permisos de Microsoft Entra es una solución de administración de derechos de infraestructura en la nube (CIEM) que proporciona visibilidad completa de los permisos asignados a todas las identidades. Por ejemplo, las identidades de usuario, las acciones y los recursos de carga de trabajo con privilegios elevados en infraestructuras de varias nubes en Microsoft Azure, Amazon Web Services (AWS) y Google Cloud Platform (GCP).

La Gestión de Permisos detecta, adapta su tamaño automáticamente y supervisa continuamente los permisos excesivos y sin usar.

Las organizaciones tienen que considerar la administración de permisos como una parte central de su seguridad Confianza cero para implementar el acceso con privilegios mínimos en toda la infraestructura:

  • Las organizaciones adoptan cada vez más la estrategia de varias nubes y se esfuerzan por la falta de visibilidad y la creciente complejidad de administrar los permisos de acceso.
  • Con el crecimiento de identidades y servicios en la nube, el número de permisos de alto riesgo en la nube se está expandiendo, aumentando la superficie expuesta a ataques para las organizaciones.
  • Los equipos de seguridad de TI están bajo una mayor presión para asegurarse de que el acceso a su entorno en la nube en expansión es seguro y compatible.
  • La incoherencia de los modelos de administración de acceso nativo de los proveedores de nube hace que sea aún más complejo para Seguridad e identidad administrar permisos y aplicar directivas de acceso con privilegios mínimos en todo su entorno.

Diagram of Microsoft Entra Permissions Management use cases.

Casos de uso clave

La Gestión de Permisos permite a los clientes abordar tres casos de uso claves: detectar, corregir y supervisar.

La Administración de permisos está diseñada de tal manera que le recomendamos que "recorra" cada una de las siguientes fases para obtener información sobre los permisos en toda la organización. Esto se debe a que generalmente no se puede tomar medidas sobre lo que no se ha descubierto, del mismo modo no se puede evaluar continuamente lo que no se ha corregido.

Permissions Management use case diagram showing the discover, remediate, and monitor phases.

Descubra

Los clientes pueden evaluar los riesgos de los permisos mediante la evaluación de la brecha entre los permisos concedidos y los permisos usados.

  • Detección de permisos entre nubes: métricas granulares y normalizadas para plataformas de nube claves: AWS, Azure y GCP.
  • Índice de pérdida de permisos (PCI): métrica agregada que evalúa periódicamente el nivel de riesgo asociado al número de permisos no utilizados o excesivos en las identidades y los recursos. Mide la cantidad de daños que pueden causar las identidades en función de los permisos que tienen.
  • Análisis de uso de permisos: vista multidimensional del riesgo de permisos para todas las identidades, acciones y recursos.

Corrección

Los clientes pueden cambiar el tamaño adecuado de los permisos en función del uso, conceder nuevos permisos a petición y automatizar el acceso para los recursos en la nube cuando es necesario.

  • Eliminación automatizada de permisos sin usar durante los últimos 90 días.
  • Permisos a petición: conceda permisos de identidades a petición durante un período de tiempo limitado o según sea necesario.

Monitor

Los clientes pueden detectar actividades anómalas mediante alertas con tecnología de aprendizaje automático (ML) y generar informes forenses detallados.

  • Detecciones de anomalías con tecnología ML.
  • Informes forenses ricos en contexto en torno a identidades, acciones y recursos para apoyar la investigación y corrección rápidas.

La Gestión de Permisos amplía las estrategias de seguridad de Confianza cero mediante el aumento del principio de acceso con privilegios mínimos, lo que permite a los clientes lo siguiente:

  • Obtener visibilidad completa: descubra qué identidad hace qué, dónde y cuándo.
  • Automatizar el acceso con privilegios mínimos: use análisis de acceso para asegurarse de que las identidades tienen los permisos adecuados en el momento adecuado.
  • Unifique las directivas de acceso entre plataformas de infraestructura como servicio (IaaS): implemente directivas de seguridad coherentes en toda la infraestructura en la nube.

Una vez que la organización ha explorado e implementado las fases de detección, corrección y supervisión, ha establecido uno de los pilares básicos de una estrategia de seguridad moderna de confianza cero.

Pasos siguientes