|

Microsoft Entra Permissions Management: CIEM für kleine Unternehmen in Berlin

Cloud-Infrastrukturberechtigungen haben ein dokumentiertes Problem: Sie akkumulieren sich. Ein Entwickler erhält umfangreiche Berechtigungen für eine Cloud-Umgebung für ein Projekt – und diese Berechtigungen werden nie entfernt. Ein Dienstkonto wird mit Eigentümer-Zugriff bereitgestellt, weil es einfacher war als eine korrekte Einschränkung. Ein Auftragnehmer wird für einen Monat zu einem Azure-Abonnement hinzugefügt und sein Zugriff bleibt jahrelang bestehen. Das Ergebnis ist eine Lücke zwischen den Berechtigungen, die Identitäten haben, und den Berechtigungen, die sie tatsächlich nutzen – eine Lücke, die Angriffsoberfläche darstellt. Microsoft Entra Permissions Management ist ein CIEM-Produkt (Cloud Infrastructure Entitlement Management), das Berechtigungen über Azure, AWS und Google Cloud Platform hinweg erkennt, misst und rechts großzügig gestaltet.

Das Berechtigungs-Akkumulierungs-Problem

Das Kernproblem ist nicht, dass Administratoren bewusst übermäßige Berechtigungen vergeben – es ist, dass Berechtigungen leicht vergeben und selten überprüft werden. Speziell in Azure-Umgebungen:

  • Azure RBAC-Rollenzuweisungen akkumulieren sich über die Zeit, während neue Ressourcen erstellt werden
  • Benutzerdefinierte Rollendefinitionen werden für spezifische Anforderungen erstellt und nie rationalisiert
  • Dienstprinzipale und verwaltete Identitäten werden mit Contributor- oder Owner-Rollen bereitgestellt, weil es funktioniert – ohne Einschränkung auf die tatsächlich benötigten Ressourcenoperationen
  • Break-Glass-Konten und Notfallzugriffskonten behalten dauerhaft umfangreiche Berechtigungen
  • Gastbenutzer aus abgeschlossenen Projekten behalten Verzeichnismitgliedschaft und Ressourcenzugriff

Einzeln sind dies handhabbare Probleme. Im Großmaßstab über Azure, AWS und GCP gleichzeitig produzieren sie eine Umgebung, in der der Explosionsradius eines einzigen kompromittierten Anmeldeinformationssatzes dramatisch größer ist als nötig.

Was Entra Permissions Management misst: Der Permissions Creep Index

Entra Permissions Management führt den Permissions Creep Index (PCI) ein – eine Bewertung von 0-100 für jede Identität, die die Lücke zwischen vergebenen Berechtigungen und genutzten Berechtigungen misst. Eine Identität mit einem PCI von 100 hat Berechtigungen erhalten, viele Aktionen auszuführen, hat aber nur sehr wenige davon im Beobachtungszeitraum ausgeführt. Der PCI wird pro Identität, pro Cloud und aggregiert zu Umgebungsebenen-Scores berechnet.

Dies gibt Sicherheitsteams eine quantitative, priorisierte Sicht auf Berechtigungsrisiken: Welche Identitäten, in welcher Cloud-Umgebung, haben die größte Lücke zwischen dem, was sie können, und dem, was sie tatsächlich tun. Die Abhilfemaßnahme – Berechtigungen auf tatsächliche Nutzung zuschneiden – reduziert den PCI und den Explosionsradius dieser Anmeldeinformationen.

Erkennung: Was die Plattform inventarisiert

Nach der Verbindung von Entra Permissions Management mit Ihren Cloud-Umgebungen inventarisiert die Plattform:

  • Alle Identitäten – Benutzer, Gruppen, Dienstprinzipale, verwaltete Identitäten, Rollen und Richtlinien – und ihre Berechtigungszuweisungen
  • Alle Ressourcen in den verbundenen Umgebungen und welche Berechtigungen für Operationen auf ihnen erforderlich sind
  • Tatsächliche Berechtigungsnutzung über den konfigurierten Beobachtungszeitraum (typischerweise 90 Tage)
  • Super-Identitäten – Identitäten mit Berechtigungen zur Ausführung eines hohen Anteils aller Aktionen in der Umgebung
  • Inaktive Identitäten – Identitäten, die im Beobachtungszeitraum keine Aktionen ausgeführt haben, aber Berechtigungen behalten

Automatisiertes Right-Sizing: KI-empfohlene Rollen

Basierend auf tatsächlichen Nutzungsmustern generiert Entra Permissions Management Right-Sizing-Rollenempfehlungen: benutzerdefinierte Rollendefinitionen, die nur die spezifischen Berechtigungen enthalten, die jede Identität im Beobachtungszeitraum tatsächlich genutzt hat. Diese Empfehlungen können direkt über die Permissions Management-Schnittstelle überprüft und angewendet werden.

Für Berliner KMU, die sich Sorgen um den betrieblichen Aufwand des Right-Sizings machen, adressiert diese Automatisierung die Hauptpräktische Hürde: Es ist nicht notwendig, manuell jede Berechtigungszuweisung zu prüfen. Die Plattform leitet die minimale Rolle aus der beobachteten Nutzung ab und schlägt sie vor.

On-Demand-Berechtigungen: Just-Enough-Access-Workflows

Entra Permissions Management umfasst einen On-Demand-Berechtigungsworkflow, der Identitäten ermöglicht, temporäre erhöhte Berechtigungen für spezifische Aufgaben anzufordern, mit automatischer Aufhebung nach Ablauf des Aufgabenfensters. Dies adressiert das gängige betriebliche Muster, dauerhafte erhöhte Zugriffsrechte zu vergeben, weil temporäre Zugriffsprozesse zu umständlich sind.

Multi-Cloud-Umfang: Azure, AWS und GCP vereint

Für Berliner KMU, die in mehreren Cloud-Umgebungen operieren, ist die einheitliche Ansicht über Azure, AWS und GCP bedeutsam. Berechtigungsrisiken in einem AWS-Konto können nicht über das Azure-Portal beobachtet werden und umgekehrt. Entra Permissions Management verbindet sich mit allen drei großen Clouds über Cloud-Provider-spezifische Nur-Lese-Connectors und präsentiert eine einheitliche Berechtigungsrisikoansicht über alle verbundenen Umgebungen.

Integration mit Entra ID Governance

Entra Permissions Management integriert sich in Entra ID Governance-Zugriffsprüfungen – von Permissions Management als ungenutzt identifizierte Berechtigungen können für Prüfungen in Entra-Zugriffsprüfungen markiert werden und einen Prüfworkflow für die Ressourcenverantwortlichen auslösen. Dies verbindet die CIEM-Erkennungsschicht mit der Governance-Durchsetzungsschicht.

Lizenzierung

Microsoft Entra Permissions Management ist ein Add-on-Produkt, das nicht in Microsoft Entra ID P1/P2 oder Microsoft 365 Business Premium enthalten ist. Es wird pro Ressource in jeder verbundenen Cloud-Umgebung lizenziert. Für Berliner KMU, die CIEM-Lösungen evaluieren, ist die Testversion der geeignete Ausgangspunkt – die Erkennungsphase offenbart den tatsächlichen Permissions Creep in der Umgebung, bevor eine laufende Lizenzierung eingegangen wird.

Similar Posts