Permisos
Resumen
Esta página describe los permisos y el modelo de acceso para este agente. El agente utiliza acceso de solo lectura a los datos de Privileged Identity Management (PIM), registros de auditoría e información de actividad de identidad a través de Complementos de Security Copilot. Está diseñado para analizar activaciones de PIM, comportamiento de acceso privilegiado y métricas de cumplimiento sin realizar ningún cambio de configuración.
Cómo Funciona
El agente se conecta de forma segura a su entorno de Microsoft Entra a través de Complementos de Security Copilot para recuperar datos de activación de PIM, registros de auditoría e información de inicio de sesión. Evalúa los patrones de uso de roles, el cumplimiento de las políticas de activación y la detección de anomalías en la actividad privilegiada. Opcionalmente, el agente puede generar Azure Workbooks para la monitorización continua de PIM y la visualización.
Todas las interacciones siguen estos principios:
Acceso de solo lectura: El agente no modifica ni asigna roles, no cambia la configuración de PIM ni altera los datos de auditoría.
Mínimos privilegios: Solo se utilizan los permisos necesarios para leer datos de PIM y de auditoría.
Transparencia: Todo el acceso a los datos es auditables en Microsoft Entra y sigue los estándares de cumplimiento de Microsoft.
Roles requeridos en Entra ID
Asigne los siguientes roles a la cuenta de administrador que instala y ejecuta el agente:
Administrador de Roles Privilegiados
Proporciona visibilidad de las asignaciones de roles de PIM y del historial de activaciones.
Lector de Seguridad
Concede acceso a conocimientos de seguridad y datos de riesgo de identidad.
Lector de Informes
Permite el acceso a informes de uso y auditoría.
Lector Global
Habilita acceso de solo lectura en todo el inquilino de Entra ID para un análisis exhaustivo.
Estos roles representan la configuración recomendada de mínimos privilegios. Ajuste según las políticas de seguridad y cumplimiento de su organización.
Transparencia en el Acceso a Datos
La siguiente tabla describe qué datos puede acceder el agente y con qué propósito.
Activaciones y asignaciones de roles de PIM
Solo lectura
Para evaluar la frecuencia de activación, el uso de roles y el cumplimiento de mínimos privilegios.
Registros de auditoría
Solo lectura
Para rastrear eventos de activación, verificación MFA y flujos de trabajo de aprobación.
Registros de inicio de sesión y riesgo de identidad
Solo lectura
Para identificar comportamientos anómalos de acceso privilegiado.
Definiciones de roles y políticas
Solo lectura
Para evaluar la alineación de la configuración con los estándares de gobernanza interna.
Manejo de datos:
El agente no modifica, elimina ni exporta datos fuera de los límites del inquilino.
Todo el acceso ocurre a través de Complementos de Security Copilot utilizando permisos delegados o a nivel de aplicación.
Los eventos de acceso se registran en registros de auditoría de Microsoft Entra para visibilidad y trazabilidad.
Configuración del Agente
Al ejecutar el agente, puede configurar ajustes opcionales para refinar el análisis y la salida de informes.
RangoDeTiempo
30 o 2025-01-01/2025-01-31
Define el período para analizar eventos de activación de PIM.
GenerarWorkbook
verdadero
Genera un archivo de Azure Workbook para la monitorización continua de PIM.
FormatoDeSalida
resumen o detallado
Especifica el nivel de detalle del informe y las métricas incluidas.
Consultas de Ejemplo
"Analizar activaciones de PIM durante los últimos 30 días""Muéstrame el acceso de Administrador Global esta semana""Generar informe de cumplimiento de PIM para el último trimestre""Detectar anomalías en el acceso privilegiado con Azure Workbook"
Generación de Azure Workbook
Cuando GenerarWorkbook: verdadero se especifica, el agente produce un archivo de configuración de Azure Workbook que puede desplegarse para la monitorización continua de PIM.
El workbook incluye paneles para:
Tendencias de activación de PIM en tiempo real
Intentos de activación fallidos
Métricas de uso y frecuencia de roles
Seguimiento de cumplimiento de motivos de activación
Alertas de anomalías y visualización de riesgos
Implemente el workbook en el portal de Azure en: Monitor → Workbooks → Importar → Cargar archivo de configuración
Requisitos de Datos
Para garantizar resultados precisos y significativos, verifique que:
PIM se utilice activamente con activaciones de roles que ocurran regularmente.
Motivos de activación son obligatorios en la política de PIM para el análisis de cumplimiento.
Al menos 7–30 días de datos de activación estén disponibles.
MFA esté aplicada para las activaciones de PIM.
Registro de auditoría esté habilitado en Microsoft Entra.
Los registros de auditoría de Entra ID se guarden en una instancia de Microsoft Sentinel
Dicho instancia de Microsoft Sentinel debe integrarse con Microsoft Defender XDR (anteriormente Centro de Seguridad de Microsoft) para operaciones de seguridad unificadas y análisis avanzados.
Consideraciones de Seguridad y Cumplimiento
Toda la comunicación a través de Complementos de Security Copilot está cifrada usando HTTPS y autenticada mediante los servicios de identidad de Microsoft.
El agente se adhiere a los principios de confianza cero y mínimos privilegios de Microsoft.
El acceso puede revisarse o revocarse en cualquier momento a través de asignaciones de roles de Entra ID o gestión del consentimiento de aplicaciones.
Próximos Pasos
Confirme que la cuenta de administrador tenga todos los roles requeridos asignados.
Ejecute el agente para analizar la actividad de activación de PIM y el estado de cumplimiento.
Implemente el Azure Workbook opcional para la monitorización continua del acceso privilegiado.
Última actualización
¿Te fue útil?