Ce document explique comment activer le playbook Réponse de l'outil de recommandation IAM dans Security Command Center Enterprise pour identifier les identités sur-autorisées et supprimer automatiquement et de manière sécurisée les autorisations en trop.
Présentation
L'outil de recommandation IAM vous fournit des insights de sécurité qui évaluent la façon dont vos principaux utilisent les ressources et vous recommandent de prendre une mesure en fonction de l'insight rencontré. Par exemple, lorsqu'une autorisation n'a pas été utilisée au cours des 90 derniers jours, l'outil de recommandation IAM la met en évidence en tant qu'autorisation en excès et vous recommande de la supprimer de manière sécurisée.
Le playbook Réponse de l'outil de recommandation IAM utilise l'outil de recommandation IAM pour rechercher dans votre environnement les identités de charge de travail disposant d'autorisations excessives ou d'emprunts d'identité de compte de service. Au lieu d'examiner et d'appliquer manuellement les recommandations dans Identity and Access Management, activez le playbook pour qu'il le fasse automatiquement dans la console Security Operations.
Prérequis
Avant d'activer le playbook Réponse du recommendeur IAM, suivez les étapes préalables suivantes:
- Créez un rôle IAM personnalisé et configurez une autorisation spécifique pour celui-ci.
- Définissez la valeur Adresse e-mail Workload Identity.
- Attribuez le rôle personnalisé que vous avez créé à un principal existant.
Créer un rôle IAM personnalisé
Dans la console Google Cloud, accédez à la page Rôles IAM.
Cliquez sur Créer un rôle pour créer un rôle personnalisé avec les autorisations requises pour l'intégration.
Pour un nouveau rôle personnalisé, indiquez le titre, la description et un ID unique.
Définissez l'étape de lancement du rôle sur Disponibilité générale.
Ajoutez l'autorisation suivante au rôle créé:
resourcemanager.organizations.setIamPolicy
Cliquez sur Créer.
Définir la valeur de l'adresse e-mail Workload Identity
Pour définir l'identité à laquelle accorder le rôle personnalisé, procédez comme suit:
- Dans la console Security Operations, accédez à Réponse > Configuration des intégrations.
- Dans le champ Search (Rechercher) de l'intégration, saisissez
Google Cloud Recommender
. - Cliquez sur Configurer l'instance. La boîte de dialogue s'ouvre.
- Copiez la valeur du paramètre Workload Identity Email (Adresse e-mail Workload Identity) dans votre presse-papiers. La valeur doit respecter le format suivant:
username@example.com
.
Attribuer un rôle personnalisé à un principal existant
Une fois que vous avez attribué votre nouveau rôle personnalisé à un compte principal sélectionné, celui-ci peut modifier les autorisations de n'importe quel utilisateur de votre organisation.
Dans la console Google Cloud, accédez à la page IAM.
Dans le champ Filtre, collez la valeur Workload Identity Email et recherchez l'entité principale existante.
Cliquez sur
Modifier le compte principal. La boîte de dialogue s'ouvre.Dans le volet Modifier les accès, sous Attribuer des rôles, cliquez sur
Ajouter un autre rôle.Sélectionnez le rôle personnalisé que vous avez créé, puis cliquez sur Enregistrer.
Activer le playbook
Par défaut, le playbook Réponse de l'outil de recommandation IAM est désactivé. Pour utiliser le playbook, activez-le manuellement:
- Dans la console Security Operations, accédez à Réponse > Playbooks.
- Dans le champ Search (Rechercher) du playbook, saisissez
IAM Recommender
. - Dans les résultats de recherche, sélectionnez le playbook Réponse à l'outil de recommandation IAM.
- Dans l'en-tête du playbook, basculez le bouton pour activer le playbook.
- Dans l'en-tête du playbook, cliquez sur Enregistrer.
Configurer le flux d'approbation automatique
Modifier les paramètres du playbook est une configuration avancée et facultative.
Par défaut, chaque fois que le playbook identifie des autorisations inutilisées, il vous invite à approuver ou à refuser la correction avant de terminer l'exécution.
Pour configurer le flux du playbook afin de supprimer automatiquement les autorisations inutilisées chaque fois qu'elles sont détectées sans demander votre approbation, procédez comme suit:
- Dans la console Security Operations, accédez à Réponse > Playbooks.
- Sélectionnez le playbook Réponse à l'outil de recommandation IAM.
- Dans les composants du playbook, sélectionnez IAM Setup Block_1 (Bloc de configuration IAM 1). La fenêtre de configuration du bloc s'ouvre. Par défaut, le paramètre remediation_mode est défini sur
Manual
. - Dans le champ du paramètre remediation_mode, saisissez
Automatic
. - Cliquez sur Enregistrer pour confirmer les nouveaux paramètres du mode de correction.
- Dans l'en-tête du playbook, cliquez sur Enregistrer.
Étape suivante
- Pour en savoir plus sur les playbooks, consultez la documentation Google SecOps.