Permisos
Descripción general
Esta página describe el modelo de permisos y acceso para este agente. El agente utiliza acceso de solo lectura a datos de Gestión de Identidades Privilegiadas (PIM), registros de auditoría e información de actividad de identidad a través de Complementos de Security Copilot. Está diseñado para analizar las activaciones de PIM, el comportamiento de acceso privilegiado y las métricas de cumplimiento sin realizar ningún cambio en la configuración.
Cómo funciona
El agente se conecta de forma segura a su entorno de Microsoft Entra a través de Complementos de Security Copilot para recuperar datos de activación de PIM, registros de auditoría e información de inicio de sesión. Evalúa los patrones de uso de roles, el cumplimiento de las políticas de activación y la detección de anomalías en la actividad privilegiada. Opcionalmente, el agente puede generar Azure Workbooks para la supervisión y visualización continua de PIM.
Todas las interacciones siguen estos principios:
Acceso de solo lectura: El agente no modifica ni asigna roles, no cambia la configuración de PIM ni altera los datos de auditoría.
Privilegio mínimo: Solo se utilizan los permisos requeridos para leer los datos de PIM y de auditoría.
Transparencia: Todo el acceso a los datos es auditable en Microsoft Entra y cumple con las normas de cumplimiento de Microsoft.
Roles requeridos en Entra ID
Asigne los siguientes roles a la cuenta de administrador que instala y ejecuta el agente:
Administrador de roles privilegiados
Proporciona visibilidad de las asignaciones de roles de PIM y del historial de activaciones.
Lector de seguridad
Concede acceso a conocimientos de seguridad y datos de riesgo de identidad.
Lector de informes
Permite el acceso a informes de uso y de auditoría.
Lector global
Habilita acceso de solo lectura en todo el inquilino de Entra ID para un análisis integral.
Estos roles representan la configuración recomendada de mínimos privilegios. Ajústelos según las políticas de seguridad y cumplimiento de su organización.
Transparencia en el acceso a datos
La siguiente tabla describe qué datos puede acceder el agente y con qué propósito.
Activaciones y asignaciones de roles de PIM
Solo lectura
Para evaluar la frecuencia de activación, el uso de roles y el cumplimiento del principio de mínimos privilegios.
Registros de auditoría
Solo lectura
Para rastrear eventos de activación, verificación MFA y flujos de trabajo de aprobación.
Registros de inicio de sesión y de riesgo de identidad
Solo lectura
Para identificar comportamientos anómalos de acceso privilegiado.
Definiciones de roles y políticas
Solo lectura
Para evaluar la alineación de la configuración con los estándares de gobernanza internos.
Manejo de datos:
El agente no modifica, elimina ni exporta datos fuera del límite del inquilino.
Todo el acceso se realiza a través de Complementos de Security Copilot usando permisos delegados o a nivel de aplicación.
Los eventos de acceso se registran en registros de auditoría de Microsoft Entra para visibilidad y trazabilidad.
Configuración del agente
Al ejecutar el agente, puede configurar ajustes opcionales para refinar el análisis y la salida de informes.
IntervaloDeTiempo
30 o 2025-01-01/2025-01-31
Define el período para analizar los eventos de activación de PIM.
GenerarWorkbook
verdadero
Genera un archivo de Azure Workbook para la supervisión continua de PIM.
FormatoDeSalida
resumen o detallado
Especifica el nivel de detalle del informe y las métricas incluidas.
Consultas de ejemplo
"Analizar activaciones de PIM de los últimos 30 días""Muéstrame el acceso de Administrador Global esta semana""Generar informe de cumplimiento de PIM del último trimestre""Detectar anomalías en el acceso privilegiado con Azure Workbook"
Generación de Azure Workbook
Cuando GenerateWorkbook: true se especifica, el agente produce un archivo de configuración de Azure Workbook que puede desplegarse para la supervisión continua de PIM.
El workbook incluye paneles para:
Tendencias de activación de PIM en tiempo real
Intentos fallidos de activación
Métricas de uso y frecuencia de roles
Seguimiento del cumplimiento de motivos de activación
Alertas de anomalías y visualización de riesgos
Implemente el workbook en el portal de Azure en: Monitor → Workbooks → Importar → Cargar archivo de configuración
Requisitos de datos
Para garantizar resultados precisos y significativos, verifique que:
PIM se utiliza activamente con activaciones de roles que ocurren con regularidad.
Motivos de activación son obligatorios en la política de PIM para el análisis de cumplimiento.
Al menos 7–30 días de datos de activación estén disponibles.
MFA está aplicado para las activaciones de PIM.
Registro de auditoría está habilitado en Microsoft Entra.
Consideraciones de seguridad y cumplimiento
Toda la comunicación a través de los Complementos de Security Copilot está cifrada usando HTTPS y autenticada mediante los servicios de identidad de Microsoft.
El agente se adhiere a los principios de confianza cero y privilegio mínimo de Microsoft.
El acceso puede revisarse o revocarse en cualquier momento a través de asignaciones de roles de Entra ID o gestión de consentimiento de aplicaciones.
Próximos pasos
Confirme que la cuenta de administrador tenga todos los roles requeridos asignados.
Ejecute el agente para analizar la actividad de activación de PIM y el estado de cumplimiento.
Implemente el Azure Workbook opcional para la supervisión continua del acceso privilegiado.
Última actualización
¿Te fue útil?