circle-info
Dieser Artikel wurde automatisch mit KI übersetzt und kann Fehler oder Ungenauigkeiten enthalten.

Berechtigungen

Übersicht

Diese Seite beschreibt das Berechtigungs- und Zugriffsmodell für diesen Agenten. Der Agent verwendet Lesezugriff auf Privileged Identity Management (PIM)-Daten, Prüfprotokolle und Identitätsaktivitätsinformationen über Security Copilot-Plugins. Es ist darauf ausgelegt, PIM-Aktivierungen, privilegiertes Zugriffsverhalten und Compliance-Kennzahlen zu analysieren, ohne Änderungen an der Konfiguration vorzunehmen.


Funktionsweise

Der Agent verbindet sich sicher mit Ihrer Microsoft Entra-Umgebung über Security Copilot Plugins, um PIM-Aktivierungsdaten, Prüfprotokolle und Anmeldeinformationen abzurufen. Er bewertet Rollenverwendungs-muster, die Einhaltung von Aktivierungsrichtlinien und die Erkennung von Anomalien bei privilegierten Aktivitäten. Optional kann der Agent Azure Workbooks für kontinuierliche PIM-Überwachung und Visualisierung erstellen.

Alle Interaktionen folgen diesen Grundsätzen:

  • Schreibgeschützter Zugriff: Der Agent ändert oder weist keine Rollen zu, ändert keine PIM-Einstellungen und verändert keine Prüfprotokolldaten.

  • Minimalprinzip (Least Privilege): Es werden nur die Berechtigungen verwendet, die zum Lesen von PIM- und Prüfprotokolldaten erforderlich sind.

  • Transparenz: Der gesamte Datenzugriff ist in Microsoft Entra prüfbar und entspricht den Microsoft-Compliance-Standards.


Erforderliche Entra ID-Rollen

Weisen Sie dem Administratorkonto, das den Agenten installiert und ausführt, die folgenden Rollen zu:

Rolle
Beschreibung

Privileged Role Administrator

Bietet Einblick in PIM-Rollen­zuweisungen und Aktivierungshistorie.

Security Reader

Gewährt Zugriff auf Sicherheits­einblicke und Identitätsrisikodaten.

Reports Reader

Ermöglicht den Zugriff auf Nutzungs- und Prüfberichte.

Global Reader

Ermöglicht schreibgeschützten Zugriff auf den gesamten Entra ID-Mandanten für eine umfassende Analyse.

circle-info

Diese Rollen stellen die empfohlene Least-Privilege-Konfiguration dar. Passen Sie sie entsprechend den Sicherheits- und Compliance-Richtlinien Ihrer Organisation an.


Transparenz beim Datenzugriff

Die folgende Tabelle legt dar, auf welche Daten der Agent zugreifen kann und zu welchem Zweck.

Datentyp
Zugriffslevel
Zweck

PIM-Rollenaktivierungen und -zuweisungen

Schreibgeschützt

Um Aktivierungsfrequenz, Rollenverwendung und Least-Privilege-Compliance zu bewerten.

Prüfprotokolle

Schreibgeschützt

Um Aktivierungsereignisse, MFA-Verifikation und Genehmigungsabläufe nachzuverfolgen.

Anmelde- und Identitätsrisikoprotokolle

Schreibgeschützt

Um anomalisches Verhalten beim privilegierten Zugriff zu identifizieren.

Rollen­definitionen und Richtlinien

Schreibgeschützt

Um die Konfigurationsausrichtung mit internen Governance-Standards zu bewerten.

Datenverarbeitung:

  • Der Agent ändert keine Daten, löscht sie nicht und exportiert sie nicht außerhalb der Mandantengrenze.

  • Alle Zugriffe erfolgen über Security Copilot-Plugins unter Verwendung delegierter oder anwendungsbasierter Berechtigungen beschränkt.

  • Zugriffsereignisse werden aufgezeichnet in Microsoft Entra-Prüfprotokollen zur Sichtbarkeit und Nachvollziehbarkeit.


Agenteneinstellungen

Beim Ausführen des Agents können Sie optionale Einstellungen konfigurieren, um Analyse- und Berichtsausgaben zu verfeinern.

Einstellung
Beispiel
Beschreibung

Zeitraum

30 oder 2025-01-01/2025-01-31

Definiert den Zeitraum für die Analyse von PIM-Aktivierungsereignissen.

GenerateWorkbook

wahr

Erzeugt eine Azure Workbook-Datei zur kontinuierlichen PIM-Überwachung.

Ausgabeformat

Zusammenfassung oder detailliert

Gibt das Detailniveau des Berichts und die enthaltenen Kennzahlen an.

"2025-01-15T09:00Z"

  • "Analysiere PIM-Aktivierungen der letzten 30 Tage"

  • "Zeige mir Global Administrator-Zugriffe diese Woche"

  • "Erzeuge PIM-Compliance-Bericht für das letzte Quartal"

  • "Erkenne Anomalien beim privilegierten Zugriff mit Azure Workbook"


Azure Workbook-Erstellung

Wenn GenerateWorkbook: true angegeben ist, erzeugt der Agent eine Azure Workbook-Konfigurationsdatei die für eine fortlaufende PIM-Überwachung bereitgestellt werden kann.

Das Workbook enthält Dashboards für:

  • Echtzeit-Trends der PIM-Aktivierungen

  • Fehlgeschlagene Aktivierungsversuche

  • Rollenverwendungs- und Frequenzkennzahlen

  • Nachverfolgung der Einhaltung von Aktivierungsgründen

  • Anomalie-Benachrichtigungen und Risiko-Visualisierung

Stellen Sie das Workbook im Azure-Portal bereit unter: Monitor → Workbooks → Importieren → Konfigurationsdatei hochladen


Datenanforderungen

Um genaue und aussagekräftige Ergebnisse sicherzustellen, vergewissern Sie sich, dass:

  • PIM wird aktiv genutzt mit regelmäßig auftretenden Rollenaktivierungen.

  • Aktivierungsgründe sind in der PIM-Richtlinie für die Compliance-Analyse erforderlich.

  • Mindestens 7–30 Tage Aktivierungsdaten verfügbar sind.

  • MFA wird erzwungen für PIM-Aktivierungen.

  • Prüfprotokollierung ist in Microsoft Entra aktiviert.


Sicherheits- und Compliance-Überlegungen

  • Alle Kommunikationen über Security Copilot-Plugins sind verschlüsselt mittels HTTPS und über Microsoft-Identitätsdienste authentifiziert.

  • Der Agent hält sich an die Zero-Trust und Prinzipien des geringsten Privilegs .

  • Zugriffe können jederzeit über Entra ID-Rollenassignments oder Verwaltung der Anwendungszustimmung.


Nächste Schritte

  • Vergewissern Sie sich, dass das Administratorenkonto alle erforderlichen Rollen zugewiesen bekommen hat.

  • Führen Sie den Agenten aus, um PIM-Aktivitäts- und Compliance-Status zu analysieren.

  • Stellen Sie das optionale Azure Workbook für die kontinuierliche Überwachung privilegierter Zugriffe bereit.

Zuletzt aktualisiert

War das hilfreich?