调查身份和访问权限发现结果

本页面介绍如何在Google Cloud 控制台中处理与身份和访问权限相关的安全问题的发现结果(即身份和访问权限发现结果),以便调查和发现潜在的错误配置。

通过 Security Command Center Enterprise 层级提供的云基础设施授权管理 (CIEM) 功能,Security Command Center 可以生成身份和访问权限发现结果,并使其可在 Security Command Center 的风险概览页面上进行查看。这些发现结果经过整理,会被归类到身份和访问权限发现结果窗格下。

准备工作

在继续操作之前,请确保您已完成以下任务:

在“发现结果”页面上查看身份和访问权限发现结果

Security Command Center 发现结果页面上的身份视图会显示您的云环境(例如 Google Cloud 和 Amazon Web Services [AWS])中的身份和访问权限发现结果。

  1. 在 Google Cloud 控制台中,选择导航栏中的发现结果

    前往“发现结果”

  2. 选择身份视图。

身份视图会添加相应过滤条件,以仅显示 domains.category 字段包含 IDENTITY_AND_ACCESS 值的发现结果。

如需仅显示来自特定云平台的结果,请使用 AWSGoogle 按钮。

使用快速过滤条件面板和查询编辑器可进一步过滤结果。如需仅查看特定服务检测到的发现结果,请在快速过滤条件面板的来源显示名称类别中选择相应服务。例如,如果您只想查看 CIEM 检测服务检测到的发现结果,请选择 CIEM。其他示例如下:

  • 类别:该过滤条件可查询您想要详细了解的特定类别的发现结果。
  • 项目 ID:该过滤条件可查询与特定项目相关的发现结果。
  • 资源类型:该过滤条件可查询与特定资源类型相关的发现结果。
  • 严重级别:该过滤条件可查询特定严重级别的发现结果。
  • 来源显示名称:该过滤条件可查询由检测到错误配置的特定服务检测到的发现结果。

发现结果的查询结果面板包含多列,这些列提供了有关发现结果的详细信息。其中,以下列对于 CIEM 而言比较重要:

  • 严重级别:显示给定发现结果的严重级别,以帮助您确定修复措施的优先级。
  • 资源显示名称:显示在其中检测到发现结果的资源。
  • 来源显示名称:显示检测到发现结果的服务。能够生成与身份相关的发现结果的来源包括 CIEM、IAM Recommender、Security Health Analytics 和 Event Threat Detection。
  • 云服务提供商:显示检测到发现结果的云环境,例如 Google Cloud、AWS 和 Microsoft Azure。
  • 违规访问授权:显示一个链接,点击该链接可查看可能被授予不当角色的主账号。
  • 案例 ID:显示与发现结果相关的案例的 ID 编号。

如需详细了解如何处理发现结果,请参阅查看和管理发现结果

针对不同的云平台调查身份和访问权限发现结果

Security Command Center 可让您在 Security Command Center 的发现结果页面上调查 AWS、Microsoft Azure 和 Google Cloud 环境中的身份和访问权限错误配置发现结果。

有诸多 Security Command Center 检测服务(例如 CIEM、IAM Recommender、Security Health Analytics 和 Event Threat Detection)都可以生成 CIEM 特定的发现结果类别,用于检测云平台中的潜在身份和访问权限安全问题。

Security Command Center CIEM 检测服务可针对您的 AWS 和 Microsoft Azure 环境生成特定的发现结果,而 IAM Recommender、Security Health Analytics 和 Event Threat Detection 检测服务则可针对您的 Google Cloud环境生成特定的发现结果。

如需仅查看特定服务检测到的发现结果,请从来源显示名称快速过滤条件类别中选择相应服务。例如,如果您只想查看 CIEM 检测服务检测到的发现结果,请选择 CIEM

下表列出了所有被视为 Security Command Center CIEM 功能一部分的发现结果。

云平台 发现结果类别 说明 来源
AWS Assumed identity has excessive permissionsASSUMED_IDENTITY_HAS_EXCESSIVE_PERMISSIONS 在您的 AWS 环境中检测到具有高度宽松政策的假定 IAM 角色。如需了解详情,请参阅 CIEM 发现结果 CIEM
AWS Group has excessive permissionsGROUP_HAS_EXCESSIVE_PERMISSIONS 在您的 AWS 环境中检测到具有高度宽松政策的 AWS IAM 或 AWS IAM Identity Center 群组。如需了解详情,请参阅 CIEM 发现结果 CIEM
AWS User has excessive permissionsUSER_HAS_EXCESSIVE_PERMISSIONS 在您的 AWS 环境中检测到具有高度宽松政策的 AWS IAM 或 AWS IAM Identity Center 用户。如需了解详情,请参阅 CIEM 发现结果 CIEM
AWS User is inactiveINACTIVE_USER 在您的 AWS 环境中检测到非活跃 AWS IAM 或 AWS IAM Identity Center 用户。如需了解详情,请参阅 CIEM 发现结果 CIEM
AWS Group is inactiveINACTIVE_GROUP 在您的 AWS 环境中检测到非活跃 AWS IAM 或 AWS IAM Identity Center 群组。如需了解详情,请参阅 CIEM 发现结果 CIEM
AWS Assumed identity is inactiveINACTIVE_ASSUMED_IDENTITY 在您的 AWS 环境中检测到非活跃的假定 IAM 角色。如需了解详情,请参阅 CIEM 发现结果 CIEM
AWS Overly permissive trust policy enforced on assumed identityOVERLY_PERMISSIVE_TRUST_POLICY_ENFORCED_ON_ASSUMED_IDENTITY 对假定 IAM 角色强制执行的信任政策高度宽松。如需了解详情,请参阅 CIEM 发现结果 CIEM
AWS Assumed identity has lateral movement riskASSUMED_IDENTITY_HAS_LATERAL_MOVEMENT_RISK 一个或多个身份可以通过角色模拟在您的 AWS 环境中横向移动。如需了解详情,请参阅 CIEM 发现结果 CIEM
Microsoft Azure Assumed identity has excessive permissionsASSUMED_IDENTITY_HAS_EXCESSIVE_PERMISSIONS 在您的 Azure 环境中检测到具有高度宽松角色分配的服务主账号或托管式身份。如需了解详情,请参阅 CIEM 发现结果 CIEM
Microsoft Azure Group has excessive permissionsGROUP_HAS_EXCESSIVE_PERMISSIONS 在您的 Azure 环境中检测到具有高度宽松角色分配的群组。如需了解详情,请参阅 CIEM 发现结果 CIEM
Microsoft Azure User has excessive permissionsUSER_HAS_EXCESSIVE_PERMISSIONS 在您的 Azure 环境中检测到具有高度宽松角色分配的用户。如需了解详情,请参阅 CIEM 发现结果 CIEM
Google Cloud MFA not enforcedMFA_NOT_ENFORCED 有用户没有使用两步验证。如需了解详情,请参阅多重身份验证发现结果 Security Health Analytics
Google Cloud Custom role not monitoredCUSTOM_ROLE_NOT_MONITORED 日志指标和提醒未配置为监控自定义角色更改。如需了解详情,请参阅监控漏洞发现结果 Security Health Analytics
Google Cloud KMS role separationKMS_ROLE_SEPARATION 未强制执行职责分离,并且同时还存在具有以下任何 Cloud Key Management Service 角色的用户:CryptoKey Encrypter/DecrypterEncrypterDecrypter。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Primitive roles usedPRIMITIVE_ROLES_USED 有用户具有以下基本角色之一:Owner (roles/owner)、Editor (roles/editor) 或 Viewer (roles/viewer)。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Redis role used on orgREDIS_ROLE_USED_ON_ORG 在组织级或文件夹级分配了 Redis IAM 角色。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Service account role separationSERVICE_ACCOUNT_ROLE_SEPARATION 有用户被分配了 Service Account AdminService Account User 角色。这违反了“职责分离”原则。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Non org IAM memberNON_ORG_IAM_MEMBER 有用户未使用组织凭证。根据 CIS Google Cloud Foundations 1.0,只有具有 @gmail.com 邮箱的身份才会触发此检测器。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Open group IAM memberOPEN_GROUP_IAM_MEMBER 有无需批准即可加入的 Google 群组账号被用作 IAM 允许政策的主账号。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Unused IAM roleUNUSED_IAM_ROLE IAM Recommender 检测到有用户账号具有在过去 90 天内未使用过的 IAM 角色。如需了解详情,请参阅 IAM Recommender 发现结果 IAM Recommender
Google Cloud IAM role has excessive permissionsIAM_ROLE_HAS_EXCESSIVE_PERMISSIONS IAM Recommender 检测到有服务账号包含会向用户账号授予过多权限的一个或多个 IAM 角色。如需了解详情,请参阅 IAM Recommender 发现结果 IAM Recommender
Google Cloud Service agent role replaced with basic roleSERVICE_AGENT_ROLE_REPLACED_WITH_BASIC_ROLE IAM Recommender 检测到授予服务代理的原始默认 IAM 角色被替换为以下基本 IAM 角色之一:OwnerEditorViewer。基本角色是具有过多权限的旧式角色,不应授予给服务代理。如需了解详情,请参阅 IAM Recommender 发现结果 IAM Recommender
Google Cloud Service agent granted basic roleSERVICE_AGENT_GRANTED_BASIC_ROLE IAM Recommender 检测到 IAM 向服务代理授予了以下基本 IAM 角色之一:OwnerEditorViewer。基本角色是具有过多权限的旧式角色,不应授予给服务代理。如需了解详情,请参阅 IAM Recommender 发现结果 IAM Recommender
Google Cloud Admin service accountADMIN_SERVICE_ACCOUNT 有服务账号具有 AdminOwnerEditor 权限。这些角色不应分配给用户创建的服务账号。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Default service account usedDEFAULT_SERVICE_ACCOUNT_USED 有实例被配置为使用默认服务账号。如需了解详情,请参阅计算实例漏洞发现结果 Security Health Analytics
Google Cloud Over privileged accountOVER_PRIVILEGED_ACCOUNT 有服务账号在集群中的项目访问权限过于宽泛。如需了解详情,请参阅容器漏洞发现结果 Security Health Analytics
Google Cloud Over privileged service account user (OVER_PRIVILEGED_SERVICE_ACCOUNT_USER) 有用户在项目级拥有 Service Account UserService Account Token Creator 角色,而不是拥有某个特定服务账号的相应角色。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Service account key not rotatedSERVICE_ACCOUNT_KEY_NOT_ROTATED 有服务账号密钥已经超过 90 天没有进行过轮替。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Over privileged scopesOVER_PRIVILEGED_SCOPES 有节点服务账号具有广泛的访问权限范围。如需了解详情,请参阅容器漏洞发现结果 Security Health Analytics
Google Cloud KMS public keyKMS_PUBLIC_KEY 有 Cloud KMS 加密密钥可公开访问。如需了解详情,请参阅 KMS 漏洞发现结果 Security Health Analytics
Google Cloud Public bucket ACLPUBLIC_BUCKET_ACL 有 Cloud Storage 存储桶可公开访问。如需了解详情,请参阅存储空间漏洞发现结果 Security Health Analytics
Google Cloud Public log bucketPUBLIC_LOG_BUCKET 用作日志接收器的存储桶可公开访问。如需了解详情,请参阅存储空间漏洞发现结果 Security Health Analytics
Google Cloud User managed service account keyUSER_MANAGED_SERVICE_ACCOUNT_KEY 有用户在管理服务账号密钥。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Too many KMS usersTOO_MANY_KMS_USERS 有三个以上的加密密钥用户。如需了解详情,请参阅 KMS 漏洞发现结果 Security Health Analytics
Google Cloud KMS project has ownerKMS_PROJECT_HAS_OWNER 有用户对具有加密密钥的项目拥有 Owner 权限。如需了解详情,请参阅 KMS 漏洞发现结果 Security Health Analytics
Google Cloud Owner not monitoredOWNER_NOT_MONITORED 日志指标和提醒未配置为监控项目所有权分配或更改。如需了解详情,请参阅监控漏洞发现结果 Security Health Analytics

按云平台过滤身份和访问权限发现结果

发现结果的查询结果窗格中,您可以检查云服务提供商资源显示名称资源类型列的内容,了解有哪些发现结果与给定的云平台相关。

发现结果的查询结果窗格默认会显示Google Cloud、AWS 和 Microsoft Azure 环境中的身份和访问权限发现结果。如需修改默认的发现结果查询结果,以仅显示特定云平台的发现结果,请从云服务提供商快速过滤条件类别中选择 Amazon Web ServicesGoogle Cloud Platform

详细检查身份和访问权限发现结果

如需详细了解身份和访问权限发现结果,请在发现结果面板的类别列中点击相应发现结果的名称,打开该发现结果的详细视图。如需详细了解发现结果详细信息视图,请参阅查看发现结果的详细信息

在详细信息视图的摘要标签页上,以下部分有助于您调查身份和访问权限发现结果。

违规访问授权

在发现结果的详细信息窗格的摘要标签页上,违规访问授权行提供了一种方法来快速检查主账号(包括联合身份)及其对您资源的访问权限。仅当 IAM Recommender 检测到 Google Cloud 资源上的主账号具有高度宽松的角色、基本角色和未使用的角色时,系统才会为发现结果显示此信息。

点击查看违规访问授权,以打开查看违规访问授权窗格,该窗格包含以下信息:

  • 主账号的名称。此列中显示的主账号可以是 Google Cloud 用户账号、群组、联合身份和服务账号的组合。
  • 授予给主账号的角色的名称。
  • 您可以采取的用以修复违规访问授权问题的建议措施。

支持请求信息

在发现结果的详细信息页面的摘要标签页上,如果有发现结果有对应的案例或工单,则系统会显示案例信息部分。

案例信息部分提供了一种方法来跟踪特定发现结果的修复情况。它会提供有关相应案例的详细信息,例如指向任何相应案例和工单系统(Jira 或 ServiceNow)工单的链接、受理人、案例状态和案例优先级。

  • 如需访问与发现结果对应的案例,请点击案例 ID 行中相应案例的 ID 编号。

  • 如需访问与发现结果对应的 Jira 或 ServiceNow 工单,请点击工单 ID 行中相应工单的 ID 编号。

如需将工单系统与 Security Command Center Enterprise 相关联,请参阅将 Security Command Center Enterprise 与工单系统集成

如需详细了解如何查看相应案例,请参阅查看身份和访问权限发现结果案例

后续步骤

在发现结果的详细信息页面的摘要标签页上,后续步骤部分会提供有关如何立即修复检测到的问题的分步指南。这些建议是针对您正在查看的特定发现结果量身定制的。

后续步骤