Berechtigungen
Übersicht
Diese Seite beschreibt das Berechtigungs- und Zugriffsmodell für diesen Agenten. Der Agent verwendet Lesezugriff auf Privileged Identity Management (PIM)-Daten, Prüfprotokolle und Identitätsaktivitätsinformationen über Security Copilot-Plugins. Es ist darauf ausgelegt, PIM-Aktivierungen, privilegiertes Zugriffsverhalten und Compliance-Kennzahlen zu analysieren, ohne Änderungen an der Konfiguration vorzunehmen.
Funktionsweise
Der Agent verbindet sich sicher mit Ihrer Microsoft Entra-Umgebung über Security Copilot Plugins, um PIM-Aktivierungsdaten, Prüfprotokolle und Anmeldeinformationen abzurufen. Er bewertet Rollenverwendungs-muster, die Einhaltung von Aktivierungsrichtlinien und die Erkennung von Anomalien bei privilegierten Aktivitäten. Optional kann der Agent Azure Workbooks für kontinuierliche PIM-Überwachung und Visualisierung erstellen.
Alle Interaktionen folgen diesen Grundsätzen:
Schreibgeschützter Zugriff: Der Agent ändert oder weist keine Rollen zu, ändert keine PIM-Einstellungen und verändert keine Prüfprotokolldaten.
Minimalprinzip (Least Privilege): Es werden nur die Berechtigungen verwendet, die zum Lesen von PIM- und Prüfprotokolldaten erforderlich sind.
Transparenz: Der gesamte Datenzugriff ist in Microsoft Entra prüfbar und entspricht den Microsoft-Compliance-Standards.
Erforderliche Entra ID-Rollen
Weisen Sie dem Administratorkonto, das den Agenten installiert und ausführt, die folgenden Rollen zu:
Privileged Role Administrator
Bietet Einblick in PIM-Rollenzuweisungen und Aktivierungshistorie.
Security Reader
Gewährt Zugriff auf Sicherheitseinblicke und Identitätsrisikodaten.
Reports Reader
Ermöglicht den Zugriff auf Nutzungs- und Prüfberichte.
Global Reader
Ermöglicht schreibgeschützten Zugriff auf den gesamten Entra ID-Mandanten für eine umfassende Analyse.
Diese Rollen stellen die empfohlene Least-Privilege-Konfiguration dar. Passen Sie sie entsprechend den Sicherheits- und Compliance-Richtlinien Ihrer Organisation an.
Transparenz beim Datenzugriff
Die folgende Tabelle legt dar, auf welche Daten der Agent zugreifen kann und zu welchem Zweck.
PIM-Rollenaktivierungen und -zuweisungen
Schreibgeschützt
Um Aktivierungsfrequenz, Rollenverwendung und Least-Privilege-Compliance zu bewerten.
Prüfprotokolle
Schreibgeschützt
Um Aktivierungsereignisse, MFA-Verifikation und Genehmigungsabläufe nachzuverfolgen.
Anmelde- und Identitätsrisikoprotokolle
Schreibgeschützt
Um anomalisches Verhalten beim privilegierten Zugriff zu identifizieren.
Rollendefinitionen und Richtlinien
Schreibgeschützt
Um die Konfigurationsausrichtung mit internen Governance-Standards zu bewerten.
Datenverarbeitung:
Der Agent ändert keine Daten, löscht sie nicht und exportiert sie nicht außerhalb der Mandantengrenze.
Alle Zugriffe erfolgen über Security Copilot-Plugins unter Verwendung delegierter oder anwendungsbasierter Berechtigungen beschränkt.
Zugriffsereignisse werden aufgezeichnet in Microsoft Entra-Prüfprotokollen zur Sichtbarkeit und Nachvollziehbarkeit.
Agenteneinstellungen
Beim Ausführen des Agents können Sie optionale Einstellungen konfigurieren, um Analyse- und Berichtsausgaben zu verfeinern.
Zeitraum
30 oder 2025-01-01/2025-01-31
Definiert den Zeitraum für die Analyse von PIM-Aktivierungsereignissen.
GenerateWorkbook
wahr
Erzeugt eine Azure Workbook-Datei zur kontinuierlichen PIM-Überwachung.
Ausgabeformat
Zusammenfassung oder detailliert
Gibt das Detailniveau des Berichts und die enthaltenen Kennzahlen an.
"2025-01-15T09:00Z"
"Analysiere PIM-Aktivierungen der letzten 30 Tage""Zeige mir Global Administrator-Zugriffe diese Woche""Erzeuge PIM-Compliance-Bericht für das letzte Quartal""Erkenne Anomalien beim privilegierten Zugriff mit Azure Workbook"
Azure Workbook-Erstellung
Wenn GenerateWorkbook: true angegeben ist, erzeugt der Agent eine Azure Workbook-Konfigurationsdatei die für eine fortlaufende PIM-Überwachung bereitgestellt werden kann.
Das Workbook enthält Dashboards für:
Echtzeit-Trends der PIM-Aktivierungen
Fehlgeschlagene Aktivierungsversuche
Rollenverwendungs- und Frequenzkennzahlen
Nachverfolgung der Einhaltung von Aktivierungsgründen
Anomalie-Benachrichtigungen und Risiko-Visualisierung
Stellen Sie das Workbook im Azure-Portal bereit unter: Monitor → Workbooks → Importieren → Konfigurationsdatei hochladen
Datenanforderungen
Um genaue und aussagekräftige Ergebnisse sicherzustellen, vergewissern Sie sich, dass:
PIM wird aktiv genutzt mit regelmäßig auftretenden Rollenaktivierungen.
Aktivierungsgründe sind in der PIM-Richtlinie für die Compliance-Analyse erforderlich.
Mindestens 7–30 Tage Aktivierungsdaten verfügbar sind.
MFA wird erzwungen für PIM-Aktivierungen.
Prüfprotokollierung ist in Microsoft Entra aktiviert.
Sicherheits- und Compliance-Überlegungen
Alle Kommunikationen über Security Copilot-Plugins sind verschlüsselt mittels HTTPS und über Microsoft-Identitätsdienste authentifiziert.
Der Agent hält sich an die Zero-Trust und Prinzipien des geringsten Privilegs .
Zugriffe können jederzeit über Entra ID-Rollenassignments oder Verwaltung der Anwendungszustimmung.
Nächste Schritte
Vergewissern Sie sich, dass das Administratorenkonto alle erforderlichen Rollen zugewiesen bekommen hat.
Führen Sie den Agenten aus, um PIM-Aktivitäts- und Compliance-Status zu analysieren.
Stellen Sie das optionale Azure Workbook für die kontinuierliche Überwachung privilegierter Zugriffe bereit.
Zuletzt aktualisiert
War das hilfreich?