Os Privilégios de Administração Delegada Granular (GDAP) da Microsoft reduzem significativamente os riscos para empresas e CSP/parceiros. Compare o novo padrão de segurança GDAP com o DAP antigo e utilize o GDAP para reforçar a segurança e a conformidade da sua empresa.
Iniciativas: Microsoft DART/Resposta a incidentes | Segurança da informação, cibersegurança, conformidade
Público-alvo: CCO, CISO, CTO, CIO | Executivos de TI, executivos de segurança, executivos de conformidade
Os Privilégios de Administração Delegada Granular (GDAP) da Microsoft foram concebidos para reduzir significativamente os riscos para os clientes empresariais da Microsoft.
O GDAP permite controlar o nível de acesso que concede aos seus funcionários ou fornecedores (MSP, CSP, Parceiro) para os seus serviços na nuvem MSFT.
empresarial Controlos do Microsoft Access |
Legado DAP |
*Novo* GDAP |
|---|---|---|
| Nível de acesso/Funções | Administrador global + agente de assistência técnica | Personalizado |
| Cronologia do relacionamento | Indefinido | Personalizado (máximo de 2 anos) |
| Link do convite | O mesmo para todos os clientes | Personalizado para cada cliente |
| Atribuição do Grupo de Segurança | √ | |
| Registos de atividades | √ | |
| Acesso ao Centro de Segurança e Conformidade | √ | |
| Suporte para gestão de identidades privilegiadas (PIM) | √ |
Nível de acesso/funções: as relações DAP fornecem as funções de administrador global e administrador de helpdesk por predefinição, sem qualquer possibilidade de alteração. O GDAP permite selecionar permissões de nível mais granular e torná-las exclusivas para cada cliente. Isto é extremamente importante se trabalha atualmente com um fornecedor e não deseja correr o risco de terceiros.
Cronograma do relacionamento: os relacionamentos DAP duram indefinidamente. O cliente aceita o link de administrador delegado e esse relacionamento é permanente, a menos que você vá em Configurações>Relacionamentos com parceiros e remova o relacionamento. O GDAP permite que você crie cronogramas personalizados para a duração do relacionamento, e há também um prazo máximo de 2 anos.
Link de convite: os links de relacionamento DAP são universais por região. Isso significa que utiliza o mesmo link DAP para todos os clientes que integra no Partner Center. O GDAP muda isso porque provavelmente terá diferentes níveis de acesso por cliente. Isso significa que cada convite será exclusivo para um cliente específico.
Atribuição de grupo de segurança: Não há camadas de atribuição quando se trata de relações DAP. O mesmo nível de acesso é concedido a todos os membros dentro de um ambiente do Centro de Parceiros que têm acesso aos clientes. O GDAP permite que tenha grupos de segurança aninhados com funções separadas, a fim de estratificar ainda mais as permissões. Aqui está um exemplo dessa funcionalidade:
As empresas podem criar um grupo de suporte de nível 1 do Provedor e conceder-lhe funções de administrador de suporte de serviço e leitor global, o que significa que o grupo do Provedor pode criar tickets em nome da empresa, mas não pode fazer alterações. As empresas podem criar um grupo de suporte de nível 2 do Provedor e conceder-lhe funções de alto privilégio, como administrador do Intune, administrador do Exchange e administrador do Dynamics 365.
Registos de atividades: Com o DAP, não há registos de atividades granulares que mostrem quando as permissões de acesso delegadas estão a ser utilizadas a partir do Partner Center e também não incluem nenhuma informação sobre o ciclo de vida de uma relação de administrador delegado (quando foi aceite, quando foi removida, etc.). O GDAP muda isso, fornecendo essa visibilidade nos registos de atividades do Azure AD, tanto no nível do provedor quanto no nível do cliente.
Acesso ao Centro de Segurança e Conformidade: isso tem sido um ponto sensível para os fornecedores há anos, pois o DAP não permite que você acesse determinados portais administrativos em nome dos clientes por meio de centros de parceiros. O Centro de Segurança e Conformidade (agora dividido em dois centros administrativos) tem sido um bom exemplo dessa falta de acesso. O GDAP está se tornando mais flexível nesse aspecto.
Suporte PIM: O Privilege Identity Management (PIM) é um serviço da Microsoft que permite níveis de acesso "just in time". Essencialmente, permite elevar a sua função por um período temporário para realizar determinadas tarefas administrativas. O PIM será combinado com o GDAP para permitir que os fornecedores elevem privilégios em determinados grupos de segurança que têm determinadas concessões/funções nos ambientes dos clientes. Isto melhora ainda mais a segurança.
Todos os serviços Microsoft Cloud que suportam DAP suportarão GDAP e, para novas cargas de trabalho Microsoft Cloud, apenas GDAP será suportado.
Depois de implementar o GDAP, as empresas devem remover todas as permissões DAP para proteger os seus inquilinos. Remover o DAP não remove a relação com o provedor, portanto, não afeta nenhum contrato de licenciamento que você possa ter. No entanto, isso remove todo o acesso do provedor via PowerShell e APIs, incluindo o Microsoft 365 Lighthouse.
O GDAP é o principal mecanismo para as empresas aplicarem o Princípio do Privilégio Mínimo (POLP) nos seus ambientes de nuvem da Microsoft.
POLP é um conceito em segurança informática que limita os direitos de acesso dos utilizadores apenas ao que é estritamente necessário para o desempenho das suas funções.
Benefícios do privilégio mínimo do Microsoft GDAP Os utilizadores recebem permissão para ler, escrever ou executar apenas os ficheiros ou recursos necessários para realizar as suas tarefas. Este princípio também é conhecido como princípio de controlo de acesso ou princípio do privilégio mínimo.
O POLP é um dos três princípios orientadores da estratégia de segurança da Microsoft conhecida como Zero Trust.
Verifique explicitamente – Certifique-se sempre de autenticar e autorizar com base em todos os pontos de dados disponíveis, incluindo identidade do utilizador, localização, integridade do dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias.
Use o acesso com privilégios mínimos – Limite o acesso dos utilizadores com acesso just-in-time e just-enough-access (JIT/JEA), políticas adaptativas baseadas em riscos e proteção de dados para ajudar a proteger os dados e a produtividade.
Presuma que houve violação – minimize o raio de explosão e segmente o acesso. Verifique a criptografia de ponta a ponta e use análises para obter visibilidade, impulsionar a detecção de ameaças e melhorar as defesas.
Administração delegada granular da Microsoft – Zero Trust
O princípio fundamental da abordagem da Microsoft para o Zero Trust é não atrapalhar os utilizadores finais, mas trabalhar nos bastidores para manter os utilizadores seguros e no seu fluxo enquanto trabalham.
O acesso menos privilegiado do GDAP oferece às empresas a ferramenta de aplicação de políticas necessária para implementações em conformidade com a nuvem da Microsoft.
O GDAP facilita a conformidade e agiliza a comprovação durante uma auditoria de conformidade para:
HIPAA, GDPR, FDDC, FISMA, Government Connect, Federal EO 14028, SOX, ISO, SOC e outros.
O acesso com privilégios mínimos GDAP é fortemente recomendado pela CISA para 2022 e anos seguintes.
Benefícios do privilégio mínimo GDAP
De acordo com o Relatório de Vulnerabilidades da Microsoft 2021 da BeyondTrust, no período de 5 anos entre 2016 e 2020, 78% das vulnerabilidades críticas nos sistemas Windows poderiam ter sido mitigadas com a remoção dos direitos de administrador. Na verdade, em 2020, 98% das vulnerabilidades críticas no Internet Explorer e no Edge teriam sido mitigadas com a remoção dos direitos de administrador! Um poder igualmente poderoso de redução de riscos do privilégio mínimo também foi demonstrado em aplicativos de terceiros, como Oracle, Adobe, Google, Cisco, VMware, etc.
Direitos e acesso privilegiados irrestritos equivalem essencialmente a um potencial ilimitado de danos. Quanto mais privilégios um utilizador, conta ou processo acumula, maior é o potencial de abuso, exploração ou erro. A implementação do privilégio mínimo não só reduz a probabilidade de ocorrer uma violação, como também ajuda a limitar o âmbito de uma violação, caso ela ocorra.
Os benefícios do privilégio mínimo do Microsoft GDAP incluem:
O PCI DSS estabelece que as organizações que processam ou armazenam dados de cartões de crédito devem restringir o acesso aos dados dos titulares dos cartões de acordo com a necessidade de conhecimento da empresa e invoca especificamente o uso de contas de utilizador com privilégios mínimos [7.1.1 Restrição dos direitos de acesso a IDs de utilizador privilegiados aos privilégios mínimos necessários para desempenhar as responsabilidades do cargo; 7.2.2 Atribuição de privilégios a indivíduos com base na classificação e função do cargo].
Os privilégios administrativos delegados granulares, ou GDAP, estarão disponíveis para fornecedores como CSPs, MSPs e parceiros da Microsoft no início de 2022. Essas alterações abordam ataques à cadeia de suprimentos (como o Nobelium) e reforçam o pilar de privilégios mínimos do modelo de segurança Zero Trust da Microsoft.
Anteriormente, tanto os distribuidores (Microsoft Indirect Providers/CSP Tier 1s) como os MSPs (Indirect Resellers) tinham estabelecido Privilégios de Administração Delegada (DAP) com todos os clientes a jusante. Isso permitia aos distribuidores licenciar os clientes e fornecer suporte. Permitia aos MSPs e Parceiros fornecer suporte e realizar tarefas de gestão diárias através do Partner Center.
Com acesso delegado granular:
Considerações do fornecedor empresarial para o GDAP