Microsoft Entra Permissions Management について説明する

完了

Microsoft Entra Permissions Management は、Microsoft Azure、アマゾン ウェブ サービス (AWS)、Google Cloud Platform (GCP) 内のすべての ID およびリソースのアクセス許可を包括的に可視化および制御できるクラウド インフラストラクチャ エンタイトルメント管理 (CIEM) 製品です。

この機能は、組織が最小特権アクセスのゼロ トラスト原則に対処するのに役立ちます。 組織は、アクセス許可の管理をゼロトラスト セキュリティ戦略の中核と見なす必要があります。このような戦略としては、インフラストラクチャ全体にわたる最小特権アクセスの実装などがあります。 主な理由としては次のようなものがあります。

  • 組織では、マルチクラウド戦略の導入が進められており、アクセス許可を可視化できないことや、アクセス許可の管理がますます複雑になることに悪戦苦闘しています。
  • ID とクラウド サービスの急増により、リスクが高いクラウド アクセス許可の数も飛躍的に増え、その結果、組織の攻撃対象領域も拡大します。
  • IT セキュリティ チームは、拡大するクラウド資産へのアクセスをセキュリティで保護し、コンプライアンスに準拠させるために、負担が増大しています。
  • クラウド プロバイダーのネイティブ アクセス管理モデルの不整合により、セキュリティと ID でアクセス許可を管理し、環境全体で最小特権アクセス ポリシーを実施することがますます複雑になっています。

Permissions Management では、未使用および過剰なアクセス許可を検出し、自動的に適切なサイズに変更 (修復) し、継続的に監視します。
Permissions Management は、組織がインフラストラクチャ全体の検出、最小特権アクセスに合わせて自動的に適切なサイズを設定する修復、未使用および過剰なアクセス許可の有無に関するインフラストラクチャ全体の継続的な監視を行うことで、最小アクセス特権の要件に対処するのに役立ちます。

Screen capture showing the three steps of permissions management: Discover, remediate, and monitor.

発見

ユーザーは、付与されているアクセス許可と使用されているアクセス許可の間のギャップを評価することで、アクセス許可のリスクを評価できます。

  • クラウド間のアクセス許可の検出: AWS、Azure、GCP という主要なクラウド プラットフォームのための詳細かつ正規化されたメトリック。

  • アクセス許可クリープ インデックス (PCI): ID とリソース全体の未使用または過剰なアクセス許可の数に関するリスク レベルを定期的に評価する集計メトリック。 ID に付与されているアクセス許可に基づいて、それらの ID が原因でどの程度の損害が発生するか測定されます。

  • アクセス許可の使用状況分析: すべての ID、アクション、リソースに関するアクセス許可のリスクの多次元ビュー。

修復

ユーザーは、使用状況に基づいてアクセス許可を適切なサイズにすること、オンデマンドで新しいアクセス許可を付与すること、クラウド リソースへのジャストインタイム アクセスを自動化することができます。

  • 過去 90 日間使用されていないアクセス許可の自動削除。
  • アクセス許可オンデマンド: 一定期間だけ、または必要に応じて、アクセス許可オンデマンドを ID に付与します。

Monitor

顧客は、機械学習利用 (ML 利用) アラートを使用して異常なアクティビティを検出して、詳細なフォレンジック レポートを生成できます。

ML 利用の異常検出。 迅速な調査と修復をサポートするための、ID、アクション、リソースに関する状況に応じたフォレンジック レポート。 Permissions Management では、最小特権アクセスの原則が補強され、ゼロ トラスト セキュリティ戦略が深まります。これにより、ユーザーは以下を行うことができます。

  • 包括的な可視化: どの ID が、いつ、どこで、何を行っているか検出できます。
  • 最小特権アクセスの自動化: アクセス分析を使用して、ID に適切なタイミングで適切なアクセス許可が付与されているか確認できます。
  • サービスとしてのインフラストラクチャ (IaaS) プラットフォーム間でのアクセス ポリシーの統合: クラウド インフラストラクチャ全体で一貫したセキュリティ ポリシーを実施できます。

組織が検出、修復、監視の各フェーズを調査して実装したら、最新のゼロトラスト セキュリティ戦略の主要な柱の 1 つの確立が完了します。