Home Entra ID Veja como definir uma estratégia de acesso privilegiado para usuários administrativos

Veja como definir uma estratégia de acesso privilegiado para usuários administrativos

por Avatar photoJosimar Hedler
1,1K visualizações 3 minutos leitura

Você sabe o que é PIM?

O Privileged Identity Management (PIM) é um serviço para gerenciar o acesso a recursos privilegiados no Microsoft Entra ID. Ele permite que você gerencie, controle e monitore o acesso a recursos importantes em sua organização. Esses recursos incluem aqueles no Microsoft Entra ID, no Azure e em outros Microsoft Online Services, como o Microsoft 365 ou o Microsoft Intune.

O que o posso fazer com o PIM?

O PIM fornece ativação de função baseada em tempo e aprovação para acessar recursos. Isso ajuda a mitigar os riscos de permissões de acesso excessivas, desnecessárias ou mal utilizadas em recursos importantes para você. Os principais recursos do PIM incluem:

  • Fornecer acesso privilegiado just-in-time aos recursos do Microsoft Entra ID e do Azure
  • Atribuir acesso com limite de tempo aos recursos usando as datas de início e término
  • Exigir aprovação para ativar funções com privilégios
  • Impor a Autenticação Multifator do Azure para ativar qualquer função
  • Usar justificativa para entender por que os usuários ativam
  • Obter notificações quando funções privilegiadas forem ativadas
  • Realizar revisões de acesso para garantir que os usuários ainda precisem de funções
  • Baixar o histórico de auditoria para auditorias internas ou externas

Antes de implantar o PIM em sua organização, siga as instruções e entenda os conceitos deste artigo. Isso ajudará você a criar um plano adaptado aos requisitos de identidade privilegiada da sua organização.

Pré-requisitos.

Para usar o Privileged Identity Management, você precisa ter uma licença Microsoft Entra Premium P2 ou Microsoft Entra ID Governance.

Veja como definir as configurações de função do Microsoft Entra

Vá para o centro de administração do Microsoft Entra

1 – Depois em Governança de Identidade.
2 – Em seguida em Privileged Identity Management.
3 – Clique em Funções do Microsoft Entra.

Selecionar a Atribuição desejada.

4 – Selecione Funções.
5 – Adicionar Atribuições.
Nesse exemplo vamos selecionar Desenvolvedor de Aplicativos.

 6 – Após escolher a atribuição que deseja, vamos novamente em Atribuições.

7 – Aqui é a hora de selecionar a quem vamos aplicar a Atribuição. 

8 – Marque a opção Qualificado.
9 – Desmarque Ativo.
10 – Selecione por quanto tempo ficará ativo a atribuição, esse exemplo selecionei 24 Horas.

E por fim você verá todas as atribuições de funções.

Dica: A Microsoft recomenda que você não mantenha nenhuma atribuição permanentemente ativa para funções diferentes das duas contas de acesso de emergência recomendadas , que devem ter a função de Administrador Global permanente.

Conclusão:

O Privileged Identity Management (PIM) no Microsoft Entra ID é uma solução essencial para organizações que buscam proteger ou acessar recursos privilegiados de forma eficiente e segura. Ele oferece uma série de funcionalidades que permitem conceder acessos de maneira controlada e temporária, garantindo que os usuários ativem suas funções somente quando necessário. Isso reduz o risco de exposição e o excesso de permissões elevadas, promovendo a segurança e a conformidade com auditorias internas e externas.

Com o PIM, sua organização pode gerenciar e monitorar melhor o uso de funções privilegiadas, garantindo que os recursos mais críticos estejam sempre protegidos.

Você Já utilizou PIM ? Quais desafios enfrentou e quais sucessos alcançou? Sua experiência é valiosa não deixe de compartilhar sua opinião.

Sua contribuição é importante. Venha também fazer parte dessa jornada.

Você também pode gostar

Deixe um comentário

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

Olá! Este site utiliza cookies para melhorar sua experiência de navegação, personalizar conteúdo e anúncios, fornecer funcionalidades de redes sociais e analisar nosso tráfego. Ao continuar a usar nosso site, você concorda com o uso de cookies. Aceitar