Microsoft Entra Permissions Management ist eine Multicloud-Identitäts- und Zugriffsverwaltungssuite, die es ermöglicht, Identitäten und deren Zugriffe zu verwalten. Die Lösung unterstützt Azure, Google Cloud und AWS.
Microsoft Entra Permissions Management überwacht und steuert Berechtigungen in Cloud-Infrastrukturen und erkennt dort automatisch überflüssige und exzessive Berechtigungen.
(Bild: Rawf8 - stock.adobe.com)
Microsoft Entra Permissions Management erlaubt die Ausgabe universell verifizierbarer IDs, die Durchsetzung des Prinzips der minimalen Rechtevergabe und die regelmäßige Durchführung von Audits. Interessant dabei ist Anbindung verschiedener Cloud-Lösungen. Neben Azure und Microsoft 365 lassen sich mit Entra Permissions Management auch GCP und AWS schützen.
Entra Permissions Management überwacht und steuert Berechtigungen
Permissions Management hat seinen Schwerpunkt in der Verwaltung von Berechtigungen in Cloud-Infrastrukturen. Speziell in diesem Bereich ist die Lösung besonders wichtig, da sie automatisch überflüssige und exzessive Berechtigungen erkennt, diese anpasst und kontinuierlich überwacht. Das minimiert das Risiko durch übermäßig berechtigte Nutzer, Administratoren und Anwendungen. Der Einstieg in Permissions Management erfolgt über das Entra Admin Center, das mit entra.microsoft.com zur Verfügung steht. Nach dem Login ist das Dashboard zu sehen, das unter anderem den sogenannten Permission Creep Index (PCI) enthält. Dieser Index bewertet das Risiko basierend auf der Anzahl der Identitäten mit Zugriff auf risikoreiche Aktionen und Ressourcen.
Das Dashboard bietet eine detaillierte Übersicht der Berechtigungen und deren Nutzung an. Zum Beispiel kann ein Nutzer, der nur fünf Berechtigungen aktiv nutzt, jedoch über 13.000 Berechtigungen verfügt, als übermäßig berechtigt eingestuft werden. Diese Informationen sind im detailliert aufgelistet, wo auch spezifische Aktionen und Ressourcen, auf die der Nutzer Zugriff hat, analysiert werden können.
Rollenverwaltung und Bereinigung
Um die exzessiven Berechtigungen zu reduzieren, können Admins neue Rollen erstellen, die auf der tatsächlichen Aktivität der Nutzer basieren. Diese Rollen können spezifisch auf die in den letzten 90 Tagen durchgeführten Aktionen abgestimmt werden. Nach der Erstellung einer neuen Rolle, zum Beispiel für Security Operations Center (SOC) Analysten, können Admins die Nutzer dieser Rolle zuweisen und gleichzeitig aus übergeordneten Rollen mit zu weitreichenden Berechtigungen entfernen.
Permissions Management bietet zudem automatisierte Bereinigungsoptionen. Über die Autopilot-Funktion können Admins Regeln erstellen, die ungenutzte Berechtigungen nach einem bestimmten Zeitraum automatisch entfernen. Zusätzlich lassen sich verschiedene Arten von Alerts konfigurieren, um auf ungewöhnliche oder risikoreiche Aktionen aufmerksam zu machen. Diese Alerts können Admins basierend auf spezifischen Kriterien wie der Löschung einer virtuellen Maschine in Azure, Google Cloud oder AWS erstellen.
Neben der Überwachung der Berechtigungen bietet Permissions Management auch die Möglichkeit, statistische Anomalien zu erkennen. Zum Beispiel lassen sich Alerts konfigurieren, die das System auslöst, wenn eine ungewöhnlich hohe Anzahl an Aufgaben in einem bestimmten Zeitraum durchgeführt wird. Dies hilft, potenziell schädliches Verhalten frühzeitig zu erkennen und zu mitigieren.
Das Prinzip der minimalen Berechtigungen für Anwender umsetzen
Die Implementierung des Prinzips der minimalen Rechtevergabe mit Entra Permissions Management bietet umfassende Strategien zur Verwaltung von Berechtigungen und zur Reduzierung von Sicherheitsrisiken in der Cloud. Entra Permissions Management ist darauf ausgelegt, Berechtigungen nur so weit zu vergeben, wie es für die Erfüllung der Aufgaben erforderlich ist, um so das Risiko unautorisierter Zugriffe zu minimieren. In der ersten Phase der Implementierung liegt der Fokus auf der Definition einer klaren Struktur und Zuständigkeiten. Es werden Berechtigungen definiert und entsprechende Rollen zugewiesen, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf kritische Ressourcen haben. Hierzu gehört auch die Erstellung von Sicherheitsgruppen in Entra ID, um den Zugriff auf die notwendigen Ressourcen zu delegieren.
Die zweite Phase umfasst die eigentliche Reduzierung der Berechtigungen. Hier werden Berechtigungen überprüft und angepasst, um sicherzustellen, dass nur die minimal notwendigen Rechte vergeben werden. Ein besonderes Augenmerk liegt auf der Verwaltung inaktiver Benutzerkonten und der Anpassung der Berechtigungen für Service-Accounts und Applikationen. Dabei werden die Ergebnisse kontinuierlich überwacht und die Auswirkungen der vorgenommenen Änderungen analysiert, um sicherzustellen, dass die Sicherheitsmaßnahmen wirksam sind.
In der dritten Phase werden Überwachungs- und Alarmierungsmechanismen eingerichtet, um sicherzustellen, dass alle Änderungen und potenziellen Sicherheitsvorfälle erkannt und behandelt werden können. Dies beinhaltet die regelmäßige Erstellung von Berichten und das Setzen von Alarmschwellen für kritische Berechtigungen. So können Administratoren schnell auf Abweichungen reagieren und notwendige Maßnahmen ergreifen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Entra Permissions Management in der Praxis
Im Entra Admin Center steht Entra Permissions Management über den Menüpunkt „Berechtigungsverwaltung“ zur Verfügung. Mit „Kostenlos testen“ kann die Umgebung 45 Tage lang genutzt werden. Dazu stellt Microsoft 100 kostenlose Lizenzen für 45 Tage zur Verfügung. Danach lässt sich das Startportal aufrufen. Der Permissions Creep Index (PCI) in Entra Permissions Management stellt ein zentrales Instrument zur Überwachung und Minimierung von Berechtigungsansammlungen in IT-Systemen dar. Dieser Index analysiert die Vergabe und Nutzung von Berechtigungen innerhalb eines Unternehmens und identifiziert dabei Rollen und Nutzer, deren Rechte über den tatsächlich benötigten Umfang hinausgehen. Durch die kontinuierliche Überwachung und Bewertung der Berechtigungen wird verhindert, dass sich übermäßige Rechte ansammeln, die ein erhöhtes Sicherheitsrisiko darstellen könnten.
Ein hoher PCI weist auf eine erhebliche Diskrepanz zwischen den zugewiesenen und den genutzten Berechtigungen hin, was auf ein erhöhtes Potenzial für Missbrauch oder unbefugten Zugriff hindeutet. Durch die regelmäßige Anpassung und Optimierung der Berechtigungen, basierend auf den PCI-Analysen, können Unternehmen ihre Sicherheitsstandards verbessern und das Risiko von Datenschutzverletzungen und internen Bedrohungen erheblich reduzieren. Oben links können Administratoren zwischen den verschiedenen Cloud-Anbietern umschalten, die an Entra Permissions Management angebunden. Durch das Überfahren der Informationen zeigt Entra Permissions Management ausführlichere Informationen an. Durch einen Klick auf eine Informations-Blase zeigt die Oberfläche weiterführende Informationen an.
In der Verwaltung der Benutzer zeigt das Dashboard in Entra Permissions Management den Wert der verwendeten Rechte im Vergleich zu den erlaubten Rechten für den Benutzer an. Dadurch ist schnell ersichtlich, wenn ein Benutzer zu viele Rechte hat. Durch einen Klick auf einen Benutzer ist schnell zu sehen, welche Rollen er hat und welche Rollen er braucht. Hier ist auch zu sehen, welche Rechte ein Benutzer in der letzten Zeit verwendet hat. Dadurch ist schnell erkennbar, welche Rechte er nicht mehr braucht.