SlideShare ist ein Scribd-Unternehmen logo
1 von 43
Downloaden Sie, um offline zu lesen
Merci à tous nos partenaires !
27 octobre 2022 - PARIS
@IdentityDays #identitydays2022
CIEM: une nouvelle catégorie de produits d’identité
Entra Permissions Management
27 octobre 2022 - PARIS
Identity Days 2022
Faria SAH
Spécialiste Sécurité Cloud
Yann DUCHENNE
Ingénieur Cybersécurité
Zero Trust
Security
Multi-Cloud | Multi-Platform
Microsoft Defender
Sentinel
Azure AD
Intune/MEM
Azure AD PIM
Permissions Management
Deployment slots
Azure Active
Directory
Azure DNS
Database
Logical server
Azure
Monitor
Log
Analytics
App Service
Plan
App Service
web app
Azure Key
Vault
Production Stage Last good
Diagnostic logs and metric data
Diagnostic logs and metric data
Metric data
Audit and
diagnostic
logs
Resource
Group
Internet
Niveau 1:
Devenir le meilleur évènement
identité en France
• Portail de l’évènement
• Plateforme d’inscription
• Plateforme d’appel à
contenu
Azure
Front Door
App Service
Premium Azure
Cache For Redis ZR
Service Bus
Premium ZR
Azure Active
Directory
Azure DNS Cognitive Search ZR
Browser App Service
App Service Plan
Premium ZR
VNet
Private
Endpoint
Private Endpoint
Private Endpoint
Private Endpoint
Storage ZRS
Cosmos DB ZR
Private Endpoint
SQL DB ZR
Private Endpoint
Function App
Function App
Key Vault
(ZR)
Private Endpoint
Private Endpoint
Application
Insights
Azure
Monitor
Static
Web Apps
Front End Services Back End Services
Niveau 2:
Devenir le meilleur évènement
identité en Europe
• Couverture Européenne
• Montée en charge
• Streaming des sessions
• Accès « on-demand »
• Enrichissement des services
• Monitoring avancé
Failover
Azure Traffic
Manager
Internet
ILB-ASR
Availability set
ILB-ASR
Public IP
Availability set
Availability set
Replication
Region 2
Replica
disks
Internal Load Balancer
Availability set
DB1 DB2
APP2
APP1
Internal Load Balancer
Load Balancer
WEB2
WEB1
Public IP
Availability set
Availability set
High availability
Replication
Disks
Region 1
99.95%
SLA
Availability
sets
WEB2
WEB1
APP2
APP1
Internal Load Balancer
Availability
zone 1
Availability
zone 2
Public IP
DB2
DB1
99.99%
SLA
Availability
zones
Replication
WEB1
Availability
zone 1
Availability
zone 2
Public IP
DB1
5
Azure Traffic
Manager
Internet
2
3
4
1
1
5
2
Replication
LB-ASR
LB-ASR
Load Balancer
ILB-ASR
ILB-ASR
WEB2
DB2
DB1 DB2
APP1 APP2
APP1 APP2
WEB1 WEB2
Replica
disks
Disks
VNet
VNet VNet Azure Site Recovery (ASR)
VNet Azure Site Recovery (ASR)
Failover
Disaster recovery site
Internal Load Balancer
Niveau 3:
Devenir le meilleur évènement
identité au monde
• Couverture mondiale
• Haute disponibilité
• Répartition de charge
• Disaster recovery
Temps
Permissions
Gap de
permission
Permissionsallouées
12 Permissions utilisées
150
2580
Réduire le gap entre les permissions assignées et celles réellement
utilisées
Entra Permissions Management
User & workload identities
• Permissions Discovery
• Permission Creep Index
• Usage Analytics
• Remediation
• Permissions On-Demand
• Just-In-Time Access
• Anomaly Detections
• Alerts & Notifications
• Incident Investigation
• Forensic Reports
Le marché du
“CIEM”
Cloud infrastructure entitlement
management is an emerging
technology that is expected to be
subsumed by adjacent cloud security
and IAM markets in the long term.
Gartner
CIEM – Panorama des solutions complémentaires
IGA
PAM
CSPM
✓ Cloud Entitlements Life-cycle Management
✓ Privileged Account & Role Management
✓ Access Review and Remediation Workflows
✓ SOD Controls
IGA
CIEM
✓ Enforce Privileged Access
Controls (Time and role-based
access)
✓ Privileged Session Management
(Session controls and monitoring)
✓ Privilege Threat Assessment
✓ Policy-based access
enforcements
✓ Access Recommendations
✓ Compliance support
CSPM
PAM
✓ Cloud Entitlements Discovery
✓ Excessive cloud permissions
detection
✓ Access Recommendations &
Remediations
✓ Just-in-time privilege assignments
CIEM
Architecture
Role: Master Account
Role
Permissions:
• List Accounts
• OU Structure
• Policies
Service Account: <MCIEM-SA>
Role:roles/.iam.securityreviewer
Roles/iam.viewer
Role: Member Role
Permissions:
• List Bucket
• Get Objects
(To read CloudTrail
Bucket)
Role: Reader
Level:
Subscription /
Management
Group
Entra Permissions
Management
Service Principal
OIDC Provider
Workload Identity Federation
RBAC
Policies
▪ ARN
▪ Description
▪ Policy Document
Account Settings
Groups
▪ ARN
▪ Users
▪ Permissions
Users
▪ ARN
▪ Groups
▪ Permissions
▪ Console Password:
Enabled/Disabled
▪ MFA Device:
Assigned/Unassigned
▪ Access Keys
Roles
▪ ARN
▪ Description
▪ Permissions
▪ Trust Relationships
Resources
▪ Id
▪ Name
CloudTrail Activity
OIDC Provider
Technical View
• IAM Permissions
• Roles
• Service Accounts
• Resources
• Audit Log
Groups
▪ Id
▪ Members
▪ Applications
Users
▪ Id
▪ Groups
▪ Assigned Roles
▪ Applications
Roles
▪ Id
▪ Assignments
Resources
▪ Id
▪ Name
Collector Service
Hosted by Microsoft
HTTPS/443
Configurator
Data Collector
Local Controller
Software Updater
Data Uploader
SaaS Service
Cell-based
Architecture
Integrated in
Azure AD
Data
Processing
& Analytics
Customer Cloud
Data: Ingestion
Staging
Identity
Management
Customer Cloud Data:
Partial/Normalized,
Query Optimized
Cloud Object
Storage
Data Lake
Cloud
Database
Database
Customer Cloud
Data: Complete
Principales
fonctionnalités d’EPM
Comprenez votre profil de risque avec une seule métrique qui
évalue l’écart entre les autorisations allouées et les autorisations
utilisées.
Découvrez chaque action effectuée par n’importe quelle
identité sur n’importe quelle ressource.
Créez des règles pour automatiser les stratégies de dimensionnement
correct sur plusieurs clouds.
Comprenez votre profil de risque avec une seule métrique qui évalue
l’écart entre les autorisations accordées et les autorisations utilisées.
Utiliser des workflows accessibles en self-service pour demander des
autorisations en fonction des besoins.
Générez des rapports forensic riches en contexte pour accélérer
les enquêtes et les mesures correctives.
Les détections d’anomalies et les alertes personnalisables basées
sur l’apprentissage automatique signalent les suspects.
Populations cibles
CIO/CISO: Leadership
Cloud Infrastructure
Operations Team
Identity and Access
Management Team
Security Team
En guise de conclusion
Entra Permissions Management est
notre solution CIEM
Pour aller plus loin:
https://aka.ms/PermissionsManagement
https://entra.microsoft.com
Pour tester:
Cloud Infrastructure Risk Assessment
https://aka.ms/TryPermissionsManagement
Identifier 10-15
comptes,
subscriptions, ou
projets dans le
périmètre du
Risk Assessment
Permissions de lectures
nécessaires pour la
collecte:
Collecte des données
et accès au portail
Identities
Permissions (Roles/Policies)
Activity logs
Resource metadata (ID,
name & tags)
https://entra.microsoft.com
Identity Days 2022
27 octobre 2022 - PARIS
Merci !
Si vous avez des questions, n’hésitez pas
à venir nous voir sur le stand Microsoft
(démos Entra à 10h45 et 13h45)
Merci à tous nos partenaires !
27 octobre 2022 - PARIS
@IdentityDays #identitydays2022
Démo
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?

Weitere ähnliche Inhalte

Ähnlich wie CIEM, tiens une nouvelle catégorie de produits identité?

Ähnlich wie CIEM, tiens une nouvelle catégorie de produits identité? (20)

Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
 
DevOps Day - Monitoring
DevOps Day - MonitoringDevOps Day - Monitoring
DevOps Day - Monitoring
 
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
 
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
 
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenterMSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
MSCS : Windows Server 2016 Quoi de neuf pour votre datacenter
 
Exadays cloud – Enjeux et Transformation du SI
Exadays   cloud – Enjeux et Transformation du SIExadays   cloud – Enjeux et Transformation du SI
Exadays cloud – Enjeux et Transformation du SI
 
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
Denodo 2022 : le meilleur time-to-Data du marché
Denodo 2022 : le meilleur time-to-Data du marchéDenodo 2022 : le meilleur time-to-Data du marché
Denodo 2022 : le meilleur time-to-Data du marché
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le point
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows Azure
 
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
 
Gab2017 la sante de votre env azure
Gab2017 la sante de votre env azureGab2017 la sante de votre env azure
Gab2017 la sante de votre env azure
 
Biztalk summit - IOT
Biztalk summit - IOTBiztalk summit - IOT
Biztalk summit - IOT
 
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMaOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data Virtualization
 

Mehr von Identity Days

Mehr von Identity Days (20)

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 

CIEM, tiens une nouvelle catégorie de produits identité?

  • 1. Merci à tous nos partenaires ! 27 octobre 2022 - PARIS @IdentityDays #identitydays2022
  • 2. CIEM: une nouvelle catégorie de produits d’identité Entra Permissions Management 27 octobre 2022 - PARIS Identity Days 2022 Faria SAH Spécialiste Sécurité Cloud Yann DUCHENNE Ingénieur Cybersécurité
  • 3. Zero Trust Security Multi-Cloud | Multi-Platform Microsoft Defender Sentinel Azure AD Intune/MEM Azure AD PIM Permissions Management
  • 4. Deployment slots Azure Active Directory Azure DNS Database Logical server Azure Monitor Log Analytics App Service Plan App Service web app Azure Key Vault Production Stage Last good Diagnostic logs and metric data Diagnostic logs and metric data Metric data Audit and diagnostic logs Resource Group Internet Niveau 1: Devenir le meilleur évènement identité en France • Portail de l’évènement • Plateforme d’inscription • Plateforme d’appel à contenu
  • 5. Azure Front Door App Service Premium Azure Cache For Redis ZR Service Bus Premium ZR Azure Active Directory Azure DNS Cognitive Search ZR Browser App Service App Service Plan Premium ZR VNet Private Endpoint Private Endpoint Private Endpoint Private Endpoint Storage ZRS Cosmos DB ZR Private Endpoint SQL DB ZR Private Endpoint Function App Function App Key Vault (ZR) Private Endpoint Private Endpoint Application Insights Azure Monitor Static Web Apps Front End Services Back End Services Niveau 2: Devenir le meilleur évènement identité en Europe • Couverture Européenne • Montée en charge • Streaming des sessions • Accès « on-demand » • Enrichissement des services • Monitoring avancé
  • 6. Failover Azure Traffic Manager Internet ILB-ASR Availability set ILB-ASR Public IP Availability set Availability set Replication Region 2 Replica disks Internal Load Balancer Availability set DB1 DB2 APP2 APP1 Internal Load Balancer Load Balancer WEB2 WEB1 Public IP Availability set Availability set High availability Replication Disks Region 1 99.95% SLA Availability sets WEB2 WEB1 APP2 APP1 Internal Load Balancer Availability zone 1 Availability zone 2 Public IP DB2 DB1 99.99% SLA Availability zones Replication WEB1 Availability zone 1 Availability zone 2 Public IP DB1 5 Azure Traffic Manager Internet 2 3 4 1 1 5 2 Replication LB-ASR LB-ASR Load Balancer ILB-ASR ILB-ASR WEB2 DB2 DB1 DB2 APP1 APP2 APP1 APP2 WEB1 WEB2 Replica disks Disks VNet VNet VNet Azure Site Recovery (ASR) VNet Azure Site Recovery (ASR) Failover Disaster recovery site Internal Load Balancer Niveau 3: Devenir le meilleur évènement identité au monde • Couverture mondiale • Haute disponibilité • Répartition de charge • Disaster recovery
  • 7. Temps Permissions Gap de permission Permissionsallouées 12 Permissions utilisées 150 2580 Réduire le gap entre les permissions assignées et celles réellement utilisées
  • 8. Entra Permissions Management User & workload identities • Permissions Discovery • Permission Creep Index • Usage Analytics • Remediation • Permissions On-Demand • Just-In-Time Access • Anomaly Detections • Alerts & Notifications • Incident Investigation • Forensic Reports
  • 10. Cloud infrastructure entitlement management is an emerging technology that is expected to be subsumed by adjacent cloud security and IAM markets in the long term. Gartner
  • 11. CIEM – Panorama des solutions complémentaires IGA PAM CSPM ✓ Cloud Entitlements Life-cycle Management ✓ Privileged Account & Role Management ✓ Access Review and Remediation Workflows ✓ SOD Controls IGA CIEM ✓ Enforce Privileged Access Controls (Time and role-based access) ✓ Privileged Session Management (Session controls and monitoring) ✓ Privilege Threat Assessment ✓ Policy-based access enforcements ✓ Access Recommendations ✓ Compliance support CSPM PAM ✓ Cloud Entitlements Discovery ✓ Excessive cloud permissions detection ✓ Access Recommendations & Remediations ✓ Just-in-time privilege assignments CIEM
  • 13. Role: Master Account Role Permissions: • List Accounts • OU Structure • Policies Service Account: <MCIEM-SA> Role:roles/.iam.securityreviewer Roles/iam.viewer Role: Member Role Permissions: • List Bucket • Get Objects (To read CloudTrail Bucket) Role: Reader Level: Subscription / Management Group Entra Permissions Management Service Principal OIDC Provider Workload Identity Federation RBAC Policies ▪ ARN ▪ Description ▪ Policy Document Account Settings Groups ▪ ARN ▪ Users ▪ Permissions Users ▪ ARN ▪ Groups ▪ Permissions ▪ Console Password: Enabled/Disabled ▪ MFA Device: Assigned/Unassigned ▪ Access Keys Roles ▪ ARN ▪ Description ▪ Permissions ▪ Trust Relationships Resources ▪ Id ▪ Name CloudTrail Activity OIDC Provider Technical View • IAM Permissions • Roles • Service Accounts • Resources • Audit Log Groups ▪ Id ▪ Members ▪ Applications Users ▪ Id ▪ Groups ▪ Assigned Roles ▪ Applications Roles ▪ Id ▪ Assignments Resources ▪ Id ▪ Name
  • 14. Collector Service Hosted by Microsoft HTTPS/443 Configurator Data Collector Local Controller Software Updater Data Uploader SaaS Service Cell-based Architecture Integrated in Azure AD Data Processing & Analytics Customer Cloud Data: Ingestion Staging Identity Management Customer Cloud Data: Partial/Normalized, Query Optimized Cloud Object Storage Data Lake Cloud Database Database Customer Cloud Data: Complete
  • 16. Comprenez votre profil de risque avec une seule métrique qui évalue l’écart entre les autorisations allouées et les autorisations utilisées. Découvrez chaque action effectuée par n’importe quelle identité sur n’importe quelle ressource.
  • 17. Créez des règles pour automatiser les stratégies de dimensionnement correct sur plusieurs clouds. Comprenez votre profil de risque avec une seule métrique qui évalue l’écart entre les autorisations accordées et les autorisations utilisées. Utiliser des workflows accessibles en self-service pour demander des autorisations en fonction des besoins.
  • 18. Générez des rapports forensic riches en contexte pour accélérer les enquêtes et les mesures correctives. Les détections d’anomalies et les alertes personnalisables basées sur l’apprentissage automatique signalent les suspects.
  • 19. Populations cibles CIO/CISO: Leadership Cloud Infrastructure Operations Team Identity and Access Management Team Security Team
  • 20. En guise de conclusion Entra Permissions Management est notre solution CIEM Pour aller plus loin: https://aka.ms/PermissionsManagement https://entra.microsoft.com Pour tester: Cloud Infrastructure Risk Assessment https://aka.ms/TryPermissionsManagement
  • 21. Identifier 10-15 comptes, subscriptions, ou projets dans le périmètre du Risk Assessment Permissions de lectures nécessaires pour la collecte: Collecte des données et accès au portail Identities Permissions (Roles/Policies) Activity logs Resource metadata (ID, name & tags)
  • 23. Identity Days 2022 27 octobre 2022 - PARIS Merci ! Si vous avez des questions, n’hésitez pas à venir nous voir sur le stand Microsoft (démos Entra à 10h45 et 13h45)
  • 24. Merci à tous nos partenaires ! 27 octobre 2022 - PARIS @IdentityDays #identitydays2022
  • 25. Démo