Permissions Management mit Microsoft Entra

Das Microsoft Entra Permissions Management verspricht nichts weniger als das Erkennen, die Überwachung und die Beseitigung von Berechtigungsrisiken für alle Identitäten und Ressourcen! Doch was genau steckt dahinter und wie funktioniert die neue Microsoft-Lösung?

Unter dem Dach von Entra sammelt Microsoft drei verschiedene Produkte: Das bekannte Azure Active Directory, die blockchainbasierte Identitätslösung Verified ID (mit der wir uns in einem früheren Artikel beschäftigt haben Azure Active Directory Verifiable Credentials | Blockchain-ID-aaS | Blog (provectus.de)) und eben das Permissions Management.

Microsoft hat das Produkt von CloudKnox übernommen, um eine Lösung im Bereich des Cloud Infrastructure Entitlement Management (CIEM) anbieten zu können. Das Permissions Management arbeitet mit Schnittstellen zu Microsoft Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP), um in den dortigen Infrastrukturen das Prinzip der geringstmöglichen Berechtigungen (Principle of Least Privilege) zu automatisieren. Konkret bedeutet das, dass Computingressourcen, Containercluster, serverlose Funktionen sowie Datenbanken auf ihre administrativen Berechtigungen hin geprüft werden. Gleichzeitig wird kontrolliert, ob diese Berechtigungen tatsächlich genutzt werden oder inaktiv sind.  Ziel ist es, ungenutzte Berechtigungen zu entziehen, bevor sie in falsche Hände geraten und damit Schaden anrichten können. Die Remediation, also der Entzug von Berechtigungen, kann direkt aus dem Permissions Management heraus vorgenommen werden. Genauso können umgekehrt auch Berechtigungen via Permissions Management vergeben werden. Adminstratoren haben die Möglichkeit, sich über ein Self Service-Portal temporäre Berechtigungen zu beantragen.

Das Permissions Management bietet verschiedene Möglichkeiten des Monitorings, integriert Machine Learning, erkennt Anomalien und generiert Alarme. Aushängeschild ist der sogenannte Permission Creep Index (PCI) mit einer Skala von 0 bis 100. Je höher der Wert, desto ungünstiger die aktuelle Berechtigungsstruktur.

Facebook
Twitter
LinkedIn
WhatsApp