Automatizar las recomendaciones de gestión de identidades y accesos con runbooks

Enterprise

En este documento se explica cómo habilitar el manual de procedimientos Respuesta de Recommender de gestión de identidades y accesos en Security Command Center Enterprise para identificar las identidades con demasiados permisos y eliminar automáticamente y de forma segura los permisos innecesarios.

Información general

El recomendador de gestión de identidades y accesos te proporciona información valiosa sobre seguridad que evalúa cómo usan los recursos tus principales y te recomienda que tomes medidas en función de la información que se haya encontrado. Por ejemplo, si un permiso no se ha usado en los últimos 90 días, el recomendador de IAM lo destaca como permiso excesivo y te recomienda que lo elimines de forma segura.

El cuaderno de estrategias Respuesta del recomendador de IAM usa el recomendador de IAM para analizar tu entorno en busca de las identidades de carga de trabajo que tengan permisos excesivos o suplantaciones de cuentas de servicio. En lugar de revisar y aplicar recomendaciones manualmente en Gestión de Identidades y Accesos, habilita la guía para que lo haga automáticamente en Security Command Center.

Requisitos previos

Antes de activar el manual de instrucciones Respuesta de Recomendador de IAM, completa los siguientes pasos:

  1. Crea un rol de IAM personalizado y configura un permiso específico para él.
  2. Define el valor de Correo de Workload Identity.
  3. Asigna el rol personalizado que has creado a una cuenta principal.

Crear un rol de gestión de identidades y accesos personalizado

  1. En la Google Cloud consola, ve a la página Roles de gestión de identidades y accesos.

    Ir a Roles de gestión de identidades y accesos

  2. Haz clic en Crear rol para crear un rol personalizado con los permisos necesarios para la integración.

  3. Para crear un rol personalizado, indica el título, la descripción y un ID único.

  4. En Fase de lanzamiento del rol, selecciona Disponibilidad general.

  5. Añade el siguiente permiso al rol creado:

    resourcemanager.organizations.setIamPolicy
    
  6. Haz clic en Crear.

Define el valor de correo de Workload Identity

Para definir la identidad a la que se va a asignar el rol personalizado, sigue estos pasos:

  1. En la Google Cloud consola, ve a Respuesta > Libretos de respuestas para abrir la navegación de la consola de operaciones de seguridad.
  2. En el panel de navegación de la consola de Operaciones de seguridad, ve a Respuesta > Configuración de integraciones.
  3. En el campo Buscar de la integración, escribe Google Cloud Recommender.
  4. Haz clic en Configurar instancia. Se abrirá la ventana de diálogo.
  5. Copia el valor del parámetro Correo de identidad de carga de trabajo en el portapapeles. El valor debe tener el siguiente formato: username@example.com

Asignar un rol personalizado a una cuenta principal

Una vez que hayas concedido tu nuevo rol personalizado a un principal seleccionado, este podrá cambiar los permisos de cualquier usuario de tu organización.

  1. En la consola, ve a la página Gestión de identidades y accesos. Google Cloud

    Ir a IAM

  2. En el campo Filtro, pega el valor Correo de identidad de carga de trabajo y busca el principal.

  3. Haz clic en Editar principal. Se abrirá la ventana de diálogo.

  4. En el panel Editar acceso, en Asignar roles, haz clic en Añadir otro rol.

  5. Selecciona el rol personalizado que has creado y haz clic en Guardar.

Habilitar playbook

De forma predeterminada, la guía Respuesta del recomendador de gestión de identidades y accesos está inhabilitada. Para usar la guía, habilítala manualmente:

  1. En la consola de operaciones de seguridad, ve a Respuesta > Libros de jugadas.
  2. En el campo Buscar del manual de procedimientos, introduce IAM Recommender.
  3. En el resultado de búsqueda, selecciona el playbook IAM Recommender Response.
  4. En el encabezado del manual de estrategias, activa el interruptor para habilitar el manual de estrategias.
  5. En el encabezado del manual de uso, haz clic en Guardar.

Configurar el flujo de aprobación automática

Cambiar la configuración de la guía es una configuración avanzada y opcional.

De forma predeterminada, cada vez que el manual identifica permisos no utilizados, espera a que apruebes o rechaces la corrección antes de completar la ejecución.

Para configurar el flujo del cuaderno de estrategias de forma que se eliminen automáticamente los permisos no utilizados cada vez que se encuentren sin solicitar tu aprobación, sigue estos pasos:

  1. En la Google Cloud consola, ve a Respuesta > Playbooks.
  2. Selecciona el playbook Respuesta del recomendador de gestión de identidades y accesos.
  3. En los componentes básicos de la guía, selecciona IAM Setup Block_1. Se abrirá la ventana de configuración del bloque. De forma predeterminada, el parámetro remediation_mode tiene el valor Manual.
  4. En el campo del parámetro remediation_mode, introduce Automatic.
  5. Haz clic en Guardar para confirmar los nuevos ajustes del modo de corrección.
  6. En el encabezado del manual de uso, haz clic en Guardar.

Siguientes pasos

  • Consulta más información sobre las guías en la documentación de Google SecOps.