Die granularen delegierten Administratorrechte (GDAP) von Microsoft reduzieren das Risiko für Unternehmen und CSP/Partner erheblich. Vergleichen Sie den neuen GDAP-Sicherheitsstandard mit dem bisherigen DAP und nutzen Sie GDAP, um die Sicherheit und Compliance Ihres Unternehmens zu stärken.
Initiativen: Microsoft DART/Incident Response | Informationssicherheit, Cybersicherheit, Compliance-
Zielgruppe: CCO, CISO, CTO, CIO | IT-Führungskräfte, Sicherheitsbeauftragte, Compliance-Beauftragte
Die granularen delegierten Administratorrechte (GDAP) von Microsoft wurden entwickelt, um das Risiko für Microsoft-Unternehmenskunden erheblich zu reduzieren.
Mit GDAP können Sie die Zugriffsebene steuern, die Sie Ihren Mitarbeitern oder Anbietern (MSP, CSP, Partner) für Ihre MSFT-Clouddienste gewähren.
| Unternehmens- Microsoft Access-Steuerelemente |
Legacy- DAP |
*Neu* GDAP |
|---|---|---|
| Zugriffsebene/Rollen | Globaler Administrator + Helpdesk-Mitarbeiter | Kundenspezifisch |
| Beziehungszeitachse | Unbestimmt | Kundenspezifisch (maximal 2 Jahre) |
| Einladungslink | Für jeden Kunden gleich | Maßgeschneidert für jeden Kunden |
| Sicherheitsgruppenzuweisung | √ | |
| Aktivitätsprotokolle | √ | |
| Zugang zum Sicherheits- und Compliance-Center | √ | |
| Unterstützung für privilegiertes Identitätsmanagement (PIM) | √ |
Zugriffsebene/Rollen: DAP-Beziehungen bieten Ihnen standardmäßig die Rollen „Global Admin“ und „Helpdesk Admin“, ohne dass Sie diese ändern können. Mit GDAP können Sie detailliertere Berechtigungen auswählen und diese für jeden Kunden individuell festlegen. Dies ist besonders wichtig, wenn Sie derzeit mit einem Anbieter zusammenarbeiten und kein Risiko durch Dritte eingehen möchten.
Beziehungszeitplan: DAP-Beziehungen sind unbefristet. Der Kunde akzeptiert den delegierten Admin-Link, und diese Beziehung ist dauerhaft, es sei denn, Sie gehen zu „Einstellungen > Partnerbeziehungen“ und entfernen die Beziehung. Mit GDAP können Sie benutzerdefinierte Zeitpläne für die Dauer der Beziehung erstellen, wobei die maximale Laufzeit 2 Jahre beträgt.
Einladungslink: DAP-Beziehungslinks sind regional universell. Das bedeutet, dass Sie für jeden Kunden, den Sie in das Partner Center aufnehmen, denselben DAP-Link verwenden. GDAP ändert dies, da Sie höchstwahrscheinlich unterschiedliche Zugriffsebenen pro Kunde haben werden. Das bedeutet, dass jede Einladung für einen bestimmten Kunden einzigartig ist.
Sicherheitsgruppenzuweisung: Bei DAP-Beziehungen gibt es keine Zuweisungsebenen. Alle Mitglieder innerhalb einer Partner Center-Umgebung, die Zugriff auf Kunden haben, erhalten denselben Zugriffslevel. Mit GDAP können Sie verschachtelte Sicherheitsgruppen mit separaten Rollen erstellen, um Berechtigungen noch weiter zu schichten. Hier ein Beispiel für diese Funktion:
Unternehmen können eine Supportgruppe der Stufe 1 für Anbieter erstellen und ihr die Rollen „Service Support Admin” und „Global Reader” zuweisen. Das bedeutet, dass die Anbietergruppe im Namen des Unternehmens Tickets erstellen, aber keine Änderungen vornehmen kann. Unternehmen können eine Supportgruppe der Stufe 2 für Anbieter erstellen und ihr hochprivilegierte Rollen wie „Intune Admin”, „Exchange Admin” und „Dynamics 365 Admin” zuweisen.
Aktivitätsprotokolle: Bei DAP gibt es keine detaillierten Aktivitätsprotokolle, aus denen hervorgeht, wann delegierte Zugriffsberechtigungen aus dem Partner Center genutzt werden, und sie enthalten auch keine Informationen zum Lebenszyklus einer delegierten Administratorbeziehung (wann sie akzeptiert wurde, wann sie entfernt wurde usw.). GDAP ändert dies, indem es diese Transparenz in den Azure AD-Aktivitätsprotokollen sowohl auf Anbieter- als auch auf Kundenebene bereitstellt.
Zugriff auf das S&C Center: Dies ist seit Jahren ein Problem für Anbieter, da DAP es nicht erlaubt, bestimmte Admin-Portale im Namen von Kunden über Partner-Center aufzurufen. Das Security and Compliance Center (das nun in zwei Admin-Center aufgeteilt wird) ist ein gutes Beispiel für diesen fehlenden Zugriff. GDAP bietet hier mehr Flexibilität.
PIM-Unterstützung: Privilege Identity Management (PIM) ist ein Microsoft-Dienst, der „Just-in-Time”-Zugriffsebenen ermöglicht. Im Wesentlichen können Sie damit Ihre Rolle für einen begrenzten Zeitraum erweitern, um bestimmte Verwaltungsaufgaben auszuführen. PIM wird mit GDAP gekoppelt, damit Anbieter Berechtigungen für bestimmte Sicherheitsgruppen mit bestimmten Zugriffsrechten/Rollen in Kundenumgebungen erweitern können. Dies verbessert die Sicherheit noch weiter.
Alle Microsoft Cloud-Dienste, die DAP unterstützen, werden auch GDAP unterstützen, und für neue Microsoft Cloud-Workloads wird nur GDAP unterstützt.
Sobald GDAP eingerichtet ist, sollten Unternehmen alle DAP-Berechtigungen entfernen, um ihre Mandanten zu schützen. Durch das Entfernen von DAP wird die Provider-Beziehung nicht aufgehoben, sodass Ihre Lizenzverträge davon unberührt bleiben. Allerdings wird dadurch der gesamte Provider-Zugriff über PowerShell und APIs, einschließlich Microsoft 365 Lighthouse, entfernt.
GDAP ist der wichtigste Mechanismus für Unternehmen, um das Prinzip der geringsten Privilegien (POLP) in ihren Microsoft-Cloud-Umgebungen durchzusetzen.
POLP ist ein Konzept der Computersicherheit, das die Zugriffsrechte der Benutzer auf das für ihre Arbeit unbedingt erforderliche Maß beschränkt.
Vorteile des Microsoft GDAP-Prinzips der geringsten PrivilegienBenutzer erhalten nur die Berechtigung zum Lesen, Schreiben oder Ausführen der Dateien oder Ressourcen, die sie für ihre Arbeit benötigen. Dieses Prinzip wird auch als Zugriffskontrollprinzip oder Prinzip der minimalen Privilegien bezeichnet.
POLP ist einer der drei Leitprinzipien der Sicherheitsstrategie von Microsoft, die als Zero Trust bekannt ist.
Explizite Überprüfung – Führen Sie die Authentifizierung und Autorisierung stets auf der Grundlage aller verfügbaren Datenpunkte durch, einschließlich Benutzeridentität, Standort, Gerätestatus, Dienst oder Arbeitslast, Datenklassifizierung und Anomalien.
Verwenden Sie den geringstmöglichen Zugriff – Beschränken Sie den Benutzerzugriff mit Just-in-Time- und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz, um sowohl Daten als auch Produktivität zu schützen.
Von einer Sicherheitsverletzung ausgehen – Explosionsradius minimieren und Zugriff segmentieren. End-to-End-Verschlüsselung überprüfen und Analysen nutzen, um Transparenz zu schaffen, die Erkennung von Bedrohungen voranzutreiben und die Abwehrmaßnahmen zu verbessern.
Microsoft Granular Delegated Admin – Zero Trust
Grundlegend für den Zero-Trust-Ansatz von Microsoft ist es, Endbenutzer nicht zu stören, sondern hinter den Kulissen dafür zu sorgen, dass Benutzer sicher sind und ungestört arbeiten können.
Der Zugriff mit geringsten Rechten von GDAP bietet Unternehmen das Tool zur Durchsetzung von Richtlinien, das sie für konforme Microsoft-Cloud-Bereitstellungen benötigen.
GDAP erleichtert die Einhaltung von Vorschriften und beschleunigt den Nachweis bei einem Compliance-Audit für:
HIPAA, DSGVO, FDDC, FISMA, Government Connect, Federal EO 14028, SOX, ISO, SOC und andere.
Der GDAP-Zugriff mit geringsten Rechten wird von der CISA für 2022 und darüber hinaus dringend empfohlen.
Vorteile von Least Privilege GDAP-
Laut dem Microsoft Vulnerabilities Report 2021 von BeyondTrust hätten im Fünfjahreszeitraum von 2016 bis 2020 78 % der kritischen Schwachstellen auf Windows-Systemen durch die Entfernung von Administratorrechten gemindert werden können. Tatsächlich hätten im Jahr 2020 98 % der kritischen Sicherheitslücken in Internet Explorer und Edge durch die Entfernung von Administratorrechten gemindert werden können! Eine ähnlich starke risikomindernde Wirkung von Least Privilege wurde auch bei Anwendungen von Drittanbietern wie Oracle, Adobe, Google, Cisco, VMware usw. nachgewiesen.
Uneingeschränkte Sonderrechte und uneingeschränkter Zugriff bedeuten im Wesentlichen ein unbegrenztes Schadenspotenzial. Je mehr Sonderrechte ein Benutzer, ein Konto oder ein Prozess ansammelt, desto größer ist das Potenzial für Missbrauch, Ausnutzung oder Fehler. Die Implementierung von „Least Privilege“ verringert nicht nur die Wahrscheinlichkeit, dass es überhaupt zu einer Sicherheitsverletzung kommt, sondern hilft auch, den Umfang einer Sicherheitsverletzung zu begrenzen, sollte es doch einmal dazu kommen.
Zu den Vorteilen von Microsoft GDAP mit geringsten Berechtigungen gehören:
PCI DSS schreibt vor, dass Organisationen, die Kreditkartendaten verarbeiten oder speichern, den Zugriff auf Karteninhaberdaten auf das für die Geschäftstätigkeit erforderliche Maß beschränken müssen, und fordert ausdrücklich die Verwendung von Benutzerkonten mit minimalen Berechtigungen [7.1.1 Beschränkung der Zugriffsrechte auf privilegierte Benutzer-IDs auf die für die Erfüllung der Aufgaben erforderlichen minimalen Berechtigungen; 7.2.2 Zuweisung von Berechtigungen an Personen auf der Grundlage der Jobklassifizierung und Funktion].
Granular delegated admin privileges (GDAP) wird Anbietern wie Microsoft CSPs, MSPs und Partnern Anfang 2022 zur Verfügung stehen. Diese Änderungen dienen der Bekämpfung von Angriffen auf die Lieferkette (wie Nobelium) und stärken den Grundsatz der geringsten Privilegien im Zero-Trust-Sicherheitsmodell von Microsoft.
Früher hatten sowohl Distributoren (Microsoft Indirect Providers/CSP Tier 1s) als auch MSPs (Indirect Resellers) delegierte Administratorrechte (DAP) für alle nachgelagerten Kunden eingerichtet. Dadurch konnten Distributoren Kundenmandanten lizenzieren und Support leisten. MSPs und Partner hatten die Möglichkeit, Support zu leisten und tägliche Verwaltungsaufgaben über das Partner Center durchzuführen.
Mit granularem delegiertem Zugriff:
Überlegungen für Unternehmensanbieter zu GDAP