Oktober 2022
Autor:in des Beitrags
Michael
Team Lead Cloud Productivity
Veröffentlicht am
28.10.2022 von Michael
Aktualisiert am
28/10/2022
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter

PERMISSIONS MANAGEMENT MIT MICROSOFT ENTRA

Das Microsoft Entra Permissions Management verspricht nichts weniger als das Erkennen, die Überwachung und die Beseitigung von Berechtigungsrisiken für alle Identitäten und Ressourcen! Doch was genau steckt dahinter und wie funktioniert die neue Microsoft-Lösung?

Unter dem Dach von Entra sammelt Microsoft drei verschiedene Produkte: Das bekannte Azure Active Directory, die blockchainbasierte Identitätslösung Verified ID (mit der wir uns in einem früheren Artikel beschäftigt haben Azure Active Directory Verifiable Credentials | Blockchain-ID-aaS | Blog (provectus.de)) und eben das Permissions Management.

Microsoft hat das Produkt von CloudKnox übernommen, um eine Lösung im Bereich des Cloud Infrastructure Entitlement Management (CIEM) anbieten zu können.

Das Permissions Management arbeitet mit Schnittstellen zu Microsoft Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP), um in den dortigen Infrastrukturen das Prinzip der geringstmöglichen Berechtigungen (Principle of Least Privilege) zu automatisieren.

Konkret bedeutet das, dass Computingressourcen, Containercluster, serverlose Funktionen sowie Datenbanken auf ihre administrativen Berechtigungen hin geprüft werden.

Gleichzeitig wird kontrolliert, ob diese Berechtigungen tatsächlich genutzt werden oder inaktiv sind.  Ziel ist es, ungenutzte Berechtigungen zu entziehen, bevor sie in falsche Hände geraten und damit Schaden anrichten können. Die Remediation, also der Entzug von Berechtigungen, kann direkt aus dem Permissions Management heraus vorgenommen werden. Genauso können umgekehrt auch Berechtigungen via Permissions Management vergeben werden. Adminstratoren haben die Möglichkeit, sich über ein Self Service-Portal temporäre Berechtigungen zu beantragen.

Das Permissions Management bietet verschiedene Möglichkeiten des Monitorings, integriert Machine Learning, erkennt Anomalien und generiert Alarme. Aushängeschild ist der sogenannte Permission Creep Index (PCI) mit einer Skala von 0 bis 100. Je höher der Wert, desto ungünstiger die aktuelle Berechtigungsstruktur.

Sie möchteN mehr infos?

Wir sind für SIE da.

Auch für Ihre Herausforderung bieten wir die passende Lösung. Zögern Sie nicht uns zu kontaktieren. Wir unterstützen Sie gerne.

FLORIAN RZYTKI | Head of Sales

+49 89 71040920

florian@provectus.de

 

Zum Kontaktformular

 

Das könnte dich auch interessieren

Echt Ich

Echt Ich Matthias

In ECHT ICH erfahrt ihr mehr über Matthias, seinen Arbeitsalltag , seine Hobbys und seine Motivation für einen Job bei Provectus.
Weiterlesen
Blogbeitrag

Passkeys: Die Schlüssel zu einer sichereren und passwortlosen Zukunft

Die Frequenz von Phishing-Attacken steigt immer weiter. Wie sieht also die Authentifizierung der Zukunft aus?
Weiterlesen
Echt Ich

Echt Ich Svenja

In ECHT ICH erfahrt ihr mehr über Svenja, ihren Arbeitsalltag , ihre Rolle im Team und ihre Gründen für einen Job bei Provectus.
Weiterlesen
Blogbeitrag

Entra Private Access – Zero Trust für den hybriden Arbeitsplatz?

Mit Entra Private Access entwickelt Microsoft derzeit die wohl weitsichtigste Lösung für einem Hybriden Arbeitsplatz.
Weiterlesen
Blogbeitrag

Microsoft Copilot

Microsoft läutet mit dem Copiloten eine neue Ära der KI ein. Der Copilot ist mit dem neusten 23H2-Feature-Update für Windows 11 verfügbar und beinhaltet mehr als 150 neue Funktionen.
Weiterlesen
Whitepaper

Lizenzänderungen bei Citrix – Was Sie jetzt wissen müssen

In unserem kostenfreien Whitepaper bringen wir Licht ins Dunkle und erklären Ihnen, was Sie über die aktuelle Situation bei Citrix und die damit einhergehenden Änderungen wissen müssen.
Weiterlesen
Blogbeitrag

Datenschutzkonformer Einsatz von Microsoft 365 bei Sozialdatenträgern

Wir erklären, was Sie beachten sollten, wenn Sie Microsoft 365 als Sozialdatenträger DSGVO-konform einsetzen möchten.
Weiterlesen
Blogbeitrag

Verlängerter Support für Windows Server 2012/R2

Der Support für Windows Server 2012/R2 läuft aus, was bedeutet, dass Microsoft keine Sicherheitsupdates mehr bereitstellt.
Weiterlesen
Blogbeitrag

Verified Credentials

In diesem Beitrag geht es um die Konfiguration der Verified Credentials und die dafür benötigten Azure-Komponenten.
Weiterlesen
Blogbeitrag

Neuer Angemessenheits-beschluss für den Datenverkehr EU-USA

Die EU-Kommission hat einen neuen Angemessenheitsbeschluss für den transatlantischen Datenschutzrahmen EU-USA angenommen,
Weiterlesen
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter