Oktober 2022
Autor:in des Beitrags
Michael
Team Lead Cloud Productivity
Veröffentlicht am
28.10.2022 von Michael
Aktualisiert am
28/10/2022
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter

PERMISSIONS MANAGEMENT MIT MICROSOFT ENTRA

Das Microsoft Entra Permissions Management verspricht nichts weniger als das Erkennen, die Überwachung und die Beseitigung von Berechtigungsrisiken für alle Identitäten und Ressourcen! Doch was genau steckt dahinter und wie funktioniert die neue Microsoft-Lösung?

Unter dem Dach von Entra sammelt Microsoft drei verschiedene Produkte: Das bekannte Azure Active Directory, die blockchainbasierte Identitätslösung Verified ID (mit der wir uns in einem früheren Artikel beschäftigt haben Azure Active Directory Verifiable Credentials | Blockchain-ID-aaS | Blog (provectus.de)) und eben das Permissions Management.

Microsoft hat das Produkt von CloudKnox übernommen, um eine Lösung im Bereich des Cloud Infrastructure Entitlement Management (CIEM) anbieten zu können.

Das Permissions Management arbeitet mit Schnittstellen zu Microsoft Azure, Amazon Web Services (AWS) und Google Cloud Platform (GCP), um in den dortigen Infrastrukturen das Prinzip der geringstmöglichen Berechtigungen (Principle of Least Privilege) zu automatisieren.

Konkret bedeutet das, dass Computingressourcen, Containercluster, serverlose Funktionen sowie Datenbanken auf ihre administrativen Berechtigungen hin geprüft werden.

Gleichzeitig wird kontrolliert, ob diese Berechtigungen tatsächlich genutzt werden oder inaktiv sind.  Ziel ist es, ungenutzte Berechtigungen zu entziehen, bevor sie in falsche Hände geraten und damit Schaden anrichten können. Die Remediation, also der Entzug von Berechtigungen, kann direkt aus dem Permissions Management heraus vorgenommen werden. Genauso können umgekehrt auch Berechtigungen via Permissions Management vergeben werden. Adminstratoren haben die Möglichkeit, sich über ein Self Service-Portal temporäre Berechtigungen zu beantragen.

Das Permissions Management bietet verschiedene Möglichkeiten des Monitorings, integriert Machine Learning, erkennt Anomalien und generiert Alarme. Aushängeschild ist der sogenannte Permission Creep Index (PCI) mit einer Skala von 0 bis 100. Je höher der Wert, desto ungünstiger die aktuelle Berechtigungsstruktur.

Sie möchteN mehr infos?

Wir sind für SIE da.

Auch für Ihre Herausforderung bieten wir die passende Lösung. Zögern Sie nicht uns zu kontaktieren. Wir unterstützen Sie gerne.

FLORIAN RZYTKI | Head of Sales

+49 89 71040920

florian@provectus.de

 

Zum Kontaktformular

 

Das könnte dich auch interessieren

Blogbeitrag

New Teams VDI

Mit der neuen Teams-Version hat sich nicht nur das Design geändert, sondern auch die Installationsroutine. Wir klären auf!
Weiterlesen
Blogbeitrag

KI statt Excel

Entdecken Sie die Vorteile von cloud-basierten Datenbanken und KI-gestützten Datenflüssen für die Automatisierung Ihrer Geschäftsprozesse.
Weiterlesen
Blogbeitrag

KI im Unternehmen einführen: Muss es denn gleich Microsoft 365 Copilot sein?

In diesem Beitrag erhalten Sie von uns einige Orientierungshilfen, damit Sie eine KI-Strategie für Ihr Unternehmen entwickeln können.
Weiterlesen
Blogbeitrag

Alle Wege zum SSO

Julian Sperling erläutert alle Kernkonzepte des SSO mit Entra ID und zeigt, wann man sie benötigt.
Weiterlesen
Blogbeitrag

NetScaler Log und Metrik Analytics Server

Wir erklären den Aufbau eines NetScaler Log und Metrik Analytics Server inklusive Monitoring und Alarmierung.
Weiterlesen
Blogbeitrag

Warum der Wechsel zu Citrix NetScaler wieder interessant werden könnte

Wir erklären, Warum der Wechsel zu Citrix NetScaler für Kunden anderer ADC-Anbieter wie F5, AVI Networks oder Kemp Technologies wieder interessant werden könnte.
Weiterlesen
Blogbeitrag

Erneute Lizenzumstellung bei Citrix: Was kommt jetzt auf die Kund*innen zu?

Um die Komplexität des Produktportfolios zu reduzieren, stellt die CSG nun drei neue Abonnementtypen vor.
Weiterlesen
Echt Ich

Echt Ich Matthias

In ECHT ICH erfahrt ihr mehr über Matthias, seinen Arbeitsalltag , seine Hobbys und seine Motivation für einen Job bei Provectus.
Weiterlesen
Blogbeitrag

Passkeys: Die Schlüssel zu einer sichereren und passwortlosen Zukunft

Die Frequenz von Phishing-Attacken steigt immer weiter. Wie sieht also die Authentifizierung der Zukunft aus?
Weiterlesen
Echt Ich

Echt Ich Svenja

In ECHT ICH erfahrt ihr mehr über Svenja, ihren Arbeitsalltag , ihre Rolle im Team und ihre Gründen für einen Job bei Provectus.
Weiterlesen
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter