Partilhar via


Gerenciamento de direitos de infraestrutura em nuvem (CIEM)

Observação

A partir de 1º de abril de 2025, o Gerenciamento de Permissões do Microsoft Entra não estará mais disponível para compra.

Em 1º de novembro de 2025, a Microsoft aposentará e descontinuará o suporte para este produto. Saiba mais sobre a desativação do Microsoft Entra Permissions Management.

A substituição do Gerenciamento de Permissões do Microsoft Entra não afeta nenhum recurso CIEM existente no Microsoft Defender for Cloud. Saiba mais sobre o futuro do CIEM no Microsoft Defender for Cloud.

O Microsoft Defender for Cloud inclui recursos nativos de gerenciamento de direitos de infraestrutura de nuvem (CIEM) dentro do plano CSPM (Defender Cloud Security Posture Management) para ajudar as organizações a descobrir, avaliar e gerenciar riscos de identidade e acesso em seus ambientes multicloud. Esses recursos são projetados para proteger a infraestrutura aplicando o princípio de menor privilégio (PoLP), reduzindo a superfície de ataque e evitando o uso indevido de identidades humanas e baseadas em carga de trabalho no Azure, AWS e GCP.

Como o Defender para a Nuvem analisa as permissões

O Defender for Cloud analisa continuamente as configurações de identidade e os padrões de uso para identificar permissões excessivas, não utilizadas ou mal configuradas. Ele avalia identidades humanas e de aplicativos, incluindo usuários, entidades de serviço, grupos, identidades gerenciadas e contas de serviço, e fornece recomendações para reduzir o risco de uso indevido de privilégios.

Recursos do CIEM no suporte do Defender for Cloud:

  • Usuários, grupos e entidades de serviço do Microsoft Entra ID

  • Usuários, funções, grupos, funções sem servidor e recursos de computação do AWS IAM

  • Usuários, grupos, contas de serviço e funções sem servidor do Google Cloud IAM

Capacidades chave

Descoberta de identidade multicloud

Rastreie e analise permissões no Azure, AWS e GCP em uma única exibição unificada. Identifique quais usuários, grupos, entidades de serviço ou funções da AWS têm acesso a recursos de nuvem e como essas permissões são usadas.

Análise de permissão eficaz

Entenda não apenas quem tem acesso, mas o risco potencial do que eles podem acessar. O Defender for Cloud avalia permissões efetivas para identificar identidades que podem alcançar recursos confidenciais ou críticos para os negócios. Use o Cloud Security Explorer para pesquisar identidades específicas ou recursos críticos (por exemplo, contendo dados confidenciais, expostos à Internet) e determinar quem tem acesso, que nível de acesso eles têm e como esse acesso pode ser explorado.

Informações sobre o risco de identidade

Reduza o risco relacionado à identidade recebendo orientação proativa por meio de recomendações. O Defender for Cloud apresenta recomendações como:

  • Remover contas inativas, de convidado ou bloqueadas com acesso

  • Limitando privilégios administrativos a um conjunto definido de usuários

  • Permissões de dimensionamento correto para identidades provisionadas com base no uso real

  • Aplicação de políticas de MFA e senha forte para usuários do IAM

  • Adicione outros exemplos relevantes

Deteções de movimento lateral

O Defender for Cloud correlaciona os riscos de identidade com a análise do caminho de ataque, revelando oportunidades de movimento lateral que se originam de identidades superprivilegiadas ou configurações incorretas. Por exemplo, um atacante pode comprometer uma entidade de serviço com direitos excessivos para realizar movimentos laterais de um recurso comprometido para uma base de dados sensível. Esse contexto permite que as equipes de segurança priorizem problemas de identidade de alto impacto que, de outra forma, poderiam passar despercebidos.

Como visualizar riscos de identidade e permissão

O Defender for Cloud oferece várias maneiras de monitorar e lidar com o risco de acesso:

  • Cloud Security Explorer: O Security Explorer permite que você consulte todas as identidades em seu ambiente com acesso a recursos. Essas consultas permitem que você obtenha um mapeamento completo de todos os seus direitos na nuvem com informações contextuais para os recursos para os quais as identidades têm permissões.

  • Análise de Trajetória de Ataque: a página Análise de Trajetória de Ataque permite visualizar os caminhos de ataque que um invasor pode usar para alcançar um recurso específico. Com a Análise de Caminho de Ataque, você pode visualizar uma representação visual do caminho de ataque e ver quais recursos estão expostos à Internet. A exposição à Internet geralmente serve como um ponto de entrada para caminhos de ataque, especialmente quando o recurso tem vulnerabilidades. Os recursos expostos na Internet conduzem frequentemente a alvos com dados sensíveis.

  • Recomendações: O Defender for Cloud fornece recomendações baseadas em risco para várias configurações incorretas do CIEM. As recomendações internas fornecem orientação para corrigir identidades inativas, permissões superprovisionadas e configurações de identidade inseguras.

  • Pasta de trabalho CIEM: A pasta de trabalho CIEM fornece um relatório visual personalizável de sua postura de segurança de identidade na nuvem. Você pode usar esta pasta de trabalho para visualizar insights sobre as suas identidades, recomendações pouco saudáveis e caminhos de ataque.

Saiba como ativar o CIEM no Microsoft Defender for Cloud.