Maison >Problème commun >La gestion des autorisations CloudKnox de Microsoft est désormais disponible en version préliminaire publique
Microsoft a annoncé la préversion publique de CloudKnox Permissions Management, une solution CIEM unifiée qui contrôle les autorisations pour n'importe quelle identité dans n'importe quel cloud. Les dernières solutions surveillent et corrigent en permanence les risques liés aux autorisations pour protéger les ressources cloud critiques.
CloudKnox Permissions Management vous offre une visibilité complète sur toutes les identités de votre infrastructure cloud, les autorisations qu'elles accordent et les autorisations qu'elles utilisent. Outre les identités des utilisateurs, il inclut les identités de charge de travail telles que les machines virtuelles, les clés d'accès, les conteneurs et les scripts des trois principaux fournisseurs de cloud : Amazon Web Services (AWS), Google Cloud Platform (GCP) et Microsoft Azure.
Les utilisateurs peuvent trouver un aperçu des profils d'autorisation de leur organisation à partir du tableau de bord pour détecter l'emplacement des identités et des ressources les plus risquées sur l'ensemble de l'infrastructure. Il exploite également le Permission Creep Index, une mesure unique de 0 à 100 qui calcule l'écart entre les autorisations accordées et les autorisations utilisées.
De nouvelles ressources permettent aux utilisateurs d'ajuster les autorisations excessives et d'automatiser les politiques de moindre privilège après avoir identifié les risques d'autorisation les plus critiques dans leur infrastructure. Il surveille les données historiques d'utilisation des autorisations pour chaque identité, et les utilisateurs peuvent ajuster les autorisations de cette identité uniquement à celles utilisées pour les opérations quotidiennes.
Si une activité suspecte est détectée, des alertes d'anomalies et de détection de valeurs aberrantes basées sur l'apprentissage automatique alerteront les utilisateurs pour éviter les abus de privilèges et les fuites potentielles de données. Les utilisateurs peuvent également définir des déclencheurs d'alerte personnalisés pour un ensemble spécifique d'opérations ou de ressources afin d'automatiser leur surveillance et d'effectuer des réponses aux incidents, et générer des rapports d'investigation personnalisés pour surveiller leur infrastructure afin de prendre en charge une remédiation rapide.
Pour rejoindre l'avant-première publique, rendez-vous sur la page dédiée ici. Pour en savoir plus sur ce sujet, inscrivez-vous ici pour connaître les prochaines étapes concernant l'incident de sécurité survenu le 25 février.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!