Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis
Ab dem 1. April 2025 steht microsoft Entra Permissions Management nicht mehr zum Kauf zur Verfügung.
Am 1. November 2025 wird Microsoft den Support für dieses Produkt einstellen und die Produktnutzung beenden. Erfahren Sie mehr über das Auslaufen von Microsoft Entra Permissions Management.
Die Veraltetkeit von Microsoft Entra Permissions Management wirkt sich nicht auf vorhandene CIEM-Funktionen in Microsoft Defender für Cloud aus. Erfahren Sie mehr über die Zukunft von CIEM in Microsoft Defender for Cloud.
Microsoft Defender für Cloud umfasst systemeigene CiEM-Funktionen (Cloud Infrastructure Entitlement Management) innerhalb des Defender Cloud Security Posture Management (CSPM) -Plans, um Organisationen bei der Ermittlung, Bewertung und Verwaltung von Identitäts- und Zugriffsrisiken in ihren Multicloud-Umgebungen zu unterstützen. Diese Funktionen sind für die Sicherung der Infrastruktur konzipiert, indem das Prinzip der geringsten Rechte (PoLP) erzwungen wird, die Angriffsfläche reduziert und der Missbrauch von menschlichen und workloadbasierten Identitäten in Azure, AWS und GCP verhindert wird.
Wie Defender für Cloud Berechtigungen analysiert
Defender für Cloud analysiert kontinuierlich Identitätskonfigurationen und Verwendungsmuster, um übermäßige, nicht verwendete oder falsch konfigurierte Berechtigungen zu identifizieren. Es bewertet menschliche und Anwendungsidentitäten, darunter Benutzer, Dienstprinzipale, Gruppen, verwaltete Identitäten und Dienstkonten, und gibt Empfehlungen zur Verringerung des Risikos des Missbrauchs von Berechtigungen.
CIEM-Funktionen in Defender for Cloud-Unterstützung:
Microsoft Entra ID-Benutzer, -Gruppen und -Dienstprinzipale
AWS IAM-Benutzer, Rollen, Gruppen, serverlose Funktionen und Computeressourcen
Google Cloud IAM-Benutzer, -Gruppen, -Dienstkonten und serverlose Funktionen
Wichtige Funktionen
Multicloud-Identitätsermittlung
Nachverfolgen und Analysieren von Berechtigungen in Azure, AWS und GCP in einer einzigen, einheitlichen Ansicht. Identifizieren Sie, welche Benutzer, Gruppen, Dienstprinzipale oder AWS-Rollen Zugriff auf Cloudressourcen haben und wie diese Berechtigungen verwendet werden.
Effektive Berechtigungsanalyse
Verstehen Sie nicht nur, wer Zugriff hat, sondern das potenzielle Risiko dessen, worauf sie Zugriff haben. Defender für Cloud wertet effektive Berechtigungen aus, um Identitäten zu identifizieren, die vertrauliche oder unternehmenskritische Ressourcen erreichen können. Verwenden Sie den Cloudsicherheits-Explorer, um nach bestimmten Identitäten oder kritischen Ressourcen (z. B. mit vertraulichen Daten, die im Internet verfügbar gemacht werden) zu suchen und zu bestimmen, wer Zugriff hat, welche Zugriffsebene sie haben und wie dieser Zugriff ausgenutzt werden kann.
Identitätsrisikoerkenntnisse
Reduzieren Sie identitätsbezogene Risiken, indem Sie proaktive Anleitungen über Empfehlungen erhalten. Defender für Cloud zeigt Empfehlungen an wie:
Entfernen inaktiver, Gast- oder blockierter Konten mit Zugriff
Einschränken von Administratorrechten auf einen definierten Satz von Benutzern
Berechtigungen für die richtige Dimensionierung überdimensionierter Identitäten basierend auf dem tatsächlichen Verbrauch
Erzwingen von MFA und starken Kennwortrichtlinien für IAM-Benutzer
Hinzufügen anderer relevanter Beispiele
Erkennung lateraler Bewegungen
Defender for Cloud korreliert Identitätsrisiken mit der Analyse des Angriffspfads, wobei Lateral Movement-Möglichkeiten entstehen, die von überprivilegierten Identitäten oder Fehlkonfigurationen stammen. Beispielsweise könnte ein Angreifer einen Dienstprinzipal mit übermäßigen Rechten kompromittieren, um sich lateral von einer kompromittierten Ressource zu einer sensiblen Datenbank zu bewegen. Dieser Kontext ermöglicht es Sicherheitsteams, vorrangig sich mit Identitätsproblemen mit erheblichen Auswirkungen zu befassen, die andernfalls möglicherweise unbemerkt blieben.
So zeigen Sie Identitäts- und Berechtigungsrisiken an
Defender für Cloud bietet verschiedene Möglichkeiten zum Überwachen und Beheben des Zugriffsrisikos:
Cloud Security Explorer: Mit dem Sicherheits-Explorer können Sie alle Identitäten in Ihrer Umgebung mit Zugriff auf Ressourcen abfragen. Mit diesen Abfragen erhalten Sie eine vollständige Zuordnung aller Ihrer Cloud-Berechtigungen mit Kontextinformationen zu den Ressourcen, für die die Identitäten Berechtigungen haben.
Angriffspfadanalyse: Auf der Seite "Angriffspfadanalyse" können Sie Angriffspfade anzeigen, die ein Angreifer ergreifen kann, um eine bestimmte Ressource zu erreichen. Mit der Angriffspfadanalyse können Sie eine visuelle Darstellung des Angriffspfads anzeigen und sehen, welche Ressourcen im Internet verfügbar gemacht werden. Internetexposition dient häufig als Einstiegspunkt für Angriffspfade, insbesondere, wenn die Ressource Sicherheitsrisiken aufweist. Im Internet verfügbar gemachte Ressourcen führen häufig zu Zielen mit vertraulichen Daten.
Empfehlungen: Defender für Cloud bietet risikobasierte Empfehlungen für verschiedene CIEM-Fehlkonfigurationen. Die integrierten Empfehlungen enthalten Anleitungen zum Beheben von inaktiven Identitäten, überprovisionierten Berechtigungen und unsicheren Identitätseinstellungen.
CIEM-Arbeitsmappe: Die CIEM-Arbeitsmappe bietet einen anpassbaren visuellen Bericht über Ihren Cloudidentitätssicherheitsstatus. Sie können diese Arbeitsmappe verwenden, um Erkenntnisse über Ihre Identitäten, fehlerhafte Empfehlungen und Angriffspfade anzuzeigen.
Verwandte Inhalte
Erfahren Sie, wie Sie CIEM in Microsoft Defender für Cloud aktivieren.