Übersicht über Cloud Infrastructure Entitlement Management

Mit den CIEM-Funktionen (Cloud Infrastructure Entitlement Management) von Security Command Center können Sie verwalten, welche Identitäten Zugriff auf welche Ressourcen in Ihren Bereitstellungen auf mehreren Cloud-Plattformen haben, und potenzielle Sicherheitslücken aufgrund von Fehlkonfigurationen minimieren.

Die CIEM-Funktionen von Security Command Center bieten einen umfassenden Überblick über die Sicherheit Ihrer Identitäts- und Zugriffskonfiguration. Mit den folgenden CIEM-Features können Sie Fehlkonfigurationen identifizieren und das Prinzip der geringsten Berechtigung erzwingen:

  • Erkennung potenzieller Identitäts- und Zugriffsfehlerkonfigurationen in Ihren Bereitstellungen auf mehreren Cloud-Plattformen, einschließlich Google Cloud und Amazon Web Services (AWS).
  • IAM-Recommender sind identitätsspezifische Ergebnisse, die Einblick in die IAM-Rollen (Google Cloud Identity and Access Management) bieten, die Hauptkonten gewährt werden, einschließlich Hauptkonten von anderen Identitätsanbietern wie Entra ID (Azure AD) und Okta.
  • Anleitung zum Beheben von Fehlkonfigurationen, z. B. zum Entfernen von Berechtigungen aus einem Hauptkonto mit nicht erforderlichen Berechtigungen.
  • Fallverwaltung, um die Behebung von Fehlkonfigurationen effizient über die Security Operations-Konsole und andere Ticketverwaltungssysteme zu verfolgen.

Identitäts- und Zugriffssicherheitsprobleme mit CIEM verwalten

In den folgenden Abschnitten werden die CIEM-Funktionen beschrieben, mit denen Sie Fehlkonfigurationen zur Identitäts- und Zugriffssteuerung verwalten können.

Schnellzugriff auf Identität und Zugriff auf Ergebnisse

Sicherheitsprobleme entstehen häufig durch Fehlkonfigurationen von nicht erkannten Identitäten und Zugriffen wie stark privilegierten Hauptkonten, inaktiven Identitäten, nicht rotierten Dienstkontoschlüsseln und fehlender Multi-Faktor-Authentifizierung. CIEM generiert Ergebnisse, die Sie auf potenzielle Sicherheitsprobleme in Bezug auf Identität und Zugriff in Ihren Cloud-Umgebungen hinweisen. Viele verschiedene Erkennungsdienste von Security Command Center (z. B. IAM-Recommender, Security Health Analytics und CIEM) generieren die Ergebnisse zu Identität und Zugriff, die Teil der CIEM-Funktionen von Security Command Center sind. Der CIEM-Erkennungsdienst selbst erzeugt beispielsweise eine Teilmenge von Ergebnissen zu Identität und Zugriff für AWS, die Sie auf privilegierte AWS IAM-Rollen, -Gruppen und -Nutzer aufmerksam machen.

Mit CIEM zeigt Security Command Center die Ergebnisse von Google Cloud und AWS zur Identität und zum Zugriff kategorisch auf der Karte Identität und Zugriff der Seite Risikoübersicht von Security Command Center an. Diese Karte bietet schnellen Zugriff auf eine gefilterte Ansicht der Ergebnisse zu Identitäts- und Zugriffsfehlern auf der Seite Ergebnisse des Security Command Center. Bei genauerer Betrachtung bietet jedes Ergebnis einen vollständigen Umfang dessen, was erkannt wurde, sowie eine Anleitung zum Beheben der Fehlkonfigurationen, um potenzielle Angriffsvektoren zu vermeiden.

Informationen zum Untersuchen von Identitäts- und Zugriffsergebnissen, um die Identitäts- und Zugriffssicherheit zu verstehen, finden Sie unter Identität und Zugriff untersuchen.

Anleitung zur Abhilfe und Nachverfolgung von Erkenntnissen zu Identität und Zugriff

Sicherheitsteams, die mit Multi-Cloud-Infrastrukturen arbeiten, haben oft Schwierigkeiten, Identitäts- und Zugriffsfehlerkonfigurationen im großen Maßstab zu beheben. Security Command Center bietet Ihnen Anleitungen zur Abhilfe sowie Funktionen für Sicherheitsvorgänge wie die Fallverwaltung und Playbooks. Standardmäßig erstellt Security Command Center automatisch Fälle in der Security Operations-Konsole und Tickets in Jira oder ServiceNow für Fehlkonfigurationen mit dem Schweregrad Critical und High.

Weitere Informationen zum Überprüfen von Fällen mit gefundenen Ergebnissen finden Sie unter Fälle auf Identitäts- und Zugriffsprobleme prüfen.

Ermittlung von Hauptberechtigungen von Drittanbietern in Google Cloud

CIEM bietet eine detailliertere Übersicht über die Sicherheit Ihrer Identitäts- und Zugriffskonfigurationen, da es Einblick in die Google Cloud-Berechtigungen von Hauptkonten von anderen Identitätsanbietern wie Entra ID (Azure AD) und Okta bietet. CIEM lässt sich in den IAM Recommender einbinden, um Hauptkonten von Drittanbietern mit Rollen verfügbar zu machen, die nicht erforderliche Berechtigungen für Ihre Google Cloud-Ressourcen haben. Sie können problematische Zugriffserteilungen und empfohlene Abhilfemaßnahmen direkt auf der Seite Ergebnisse von Security Command Center ansehen. Weitere Informationen zu unzulässigen Zugriffsrechten in Ergebnissen finden Sie unter Verstöße Zugriffsberechtigungen.

Darüber hinaus können Sie mit Google Cloud IAM die Berechtigungen von Hauptkonten von anderen Identitätsanbietern auf der IAM-Seite in der Google Cloud Console näher untersuchen.

Nächste Schritte