Oktober 2022
Autor:in des Beitrags
Michael
Team Lead Cloud Productivity
Veröffentlicht am
28.10.2022 von Michael
Aktualisiert am
28/10/2022
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter

PERMISSIONS MANAGEMENT MIT MICROSOFT ENTRA

Das Microsoft Entra Permissions Management verspricht nichts weniger als das Erkennen, die Überwachung und die Beseitigung von Berechtigungsrisiken für alle Identitäten und Ressourcen! Doch was genau steckt dahinter und wie funktioniert die neue Microsoft-Lösung?

Unter dem Dach von Entra sammelt Microsoft drei verschiedene Produkte: Das bekannte Azure Active Directory, die blockchainbasierte Identitätslösung Verified ID (mit der wir uns in einem früheren Artikel beschäftigt haben Azure Active Directory Verifiable Credentials | Blockchain-ID-aaS | Blog (provectus.de)) und eben das Permissions Management.

Microsoft hat das Produkt von CloudKnox übernommen, um eine Lösung im Bereich des Cloud Infrastructure Entitlement Management (CIEM) anbieten zu können.

Das Permissions Management arbeitet mit Schnittstellen zu Microsoft Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP), um in den dortigen Infrastrukturen das Prinzip der geringstmöglichen Berechtigungen (Principle of Least Privilege) zu automatisieren.

Konkret bedeutet das, dass Computingressourcen, Containercluster, serverlose Funktionen sowie Datenbanken auf ihre administrativen Berechtigungen hin geprüft werden.

Gleichzeitig wird kontrolliert, ob diese Berechtigungen tatsächlich genutzt werden oder inaktiv sind.  Ziel ist es, ungenutzte Berechtigungen zu entziehen, bevor sie in falsche Hände geraten und damit Schaden anrichten können. Die Remediation, also der Entzug von Berechtigungen, kann direkt aus dem Permissions Management heraus vorgenommen werden. Genauso können umgekehrt auch Berechtigungen via Permissions Management vergeben werden. Adminstratoren haben die Möglichkeit, sich über ein Self Service-Portal temporäre Berechtigungen zu beantragen.

Das Permissions Management bietet verschiedene Möglichkeiten des Monitorings, integriert Machine Learning, erkennt Anomalien und generiert Alarme. Aushängeschild ist der sogenannte Permission Creep Index (PCI) mit einer Skala von 0 bis 100. Je höher der Wert, desto ungünstiger die aktuelle Berechtigungsstruktur.

Sie möchteN mehr infos?

Wir sind für SIE da.

Auch für Ihre Herausforderung bieten wir die passende Lösung. Zögern Sie nicht uns zu kontaktieren. Wir unterstützen Sie gerne.

FLORIAN RZYTKI | Head of Sales

+49 89 71040920

florian@provectus.de

 

Zum Kontaktformular

 

Das könnte dich auch interessieren

Blogbeitrag

Microsoft Teams erkennt den Bürostandort

Was bedeutet das neue Feature rechtlich? Die Antwort darauf beleuchten wir im Interview mit Wilfried Reiners, Anwalt Für IT-Recht.
Weiterlesen
Webinar

Webinar: Strategiewechsel im VDI-Segment? Citrix & Microsoft im Vergleich

Dieses Kostenlose Webinar richtet sich an IT-Entscheider & App-Virtualisierungs-Verantwortliche, die vor der Entscheidung stehen, ob ein Wechsel zu Microsoft AVD oder Windows 365 sinnvoll ist.
Weiterlesen
Blogbeitrag

Microsoft M365-Kit im Praxistest

Das M365-Kit bietet strukturierte Vorlagen für Datenschutz-Dokumentation, bleibt jedoch stark Microsoft-zentriert und erfordert eigene Prüfungen zu Themen wie Telemetriedaten, Löschfristen und Drittlandtransfers.
Weiterlesen
Echt Ich

Echt Ich Nima

In ECHT ICH erfahrt ihr mehr über Nima, seinen Arbeitsalltag, seine Hobbys und warum er bei Provectus „ECHT ER“ sein kann.
Weiterlesen
Blogbeitrag

deviceTRUST in der Praxis – Kontextbasierte Steuerung der Citrix-Zwischenablage

Erfahren Sie, wie Sie mit deviceTRUST die Citrix-Zwischenablage kontextbasiert steuern und so Datenübertragungen zwischen lokalen Systemen und virtuellen Sitzungen sicher und flexibel gestaltest.
Weiterlesen
Blogbeitrag

IT Leaders in Finance 2026 – Cybervorfall

LIVE TALKS • REAL CYBER INCIDENT • REAL SOLUTIONS Das Event für IT-Entscheider in Finance. Jetzt einen Platz sichern!
Weiterlesen
Blogbeitrag

Hackerangriff auf F5

Die Angreifer verschafften sich tiefgehenden Zugang zur Infrastruktur von F5 – darunter auch auf Teile der Entwicklungsumgebung.
Weiterlesen
Blogbeitrag

NetScaler Lizenzierung und Citrix License Activation Service (LAS) 

Alle Produkte der Citrix-Plattform – darunter auch NetScaler – müssen bis spätestens April 2026 auf LAS umgestellt sein.
Weiterlesen
Blogbeitrag

Produktivitätskiller Informationssuche – wie Know.Now.AI für Teams Wissensarbeit in Microsoft Teams neu definiert

Know.Now.AI macht Teams schneller: weniger Suchen, mehr Wissen – direkt in Microsoft Teams integriert. Jetzt informieren!
Weiterlesen
Webinar

Webinar am 17.10. – Strategiewechsel im VDI-Segment – Wann ein Wechsel von Citrix zu Microsoft AVD oder W365 sinnvoll ist und wie er gelingt

Erfahren Sie die wichtigsten Unterschiede zwischen Citrix VAD, Microsoft AVD und Windows 365. In unserem Vortrag teilen wir Best Practices, Voraussetzungen und Learnings für eine erfolgreiche Migration.
Weiterlesen
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter