Présentation de la gestion des droits d'accès à l'infrastructure cloud

Grâce aux fonctionnalités de gestion des droits d'accès à l'infrastructure cloud (CIEM) de Security Command Center, vous pouvez : gérer quelles identités ont accès à quelles ressources dans vos déploiements sur sur plusieurs plates-formes cloud et d'atténuer les risques les failles résultant d'erreurs de configuration.

Les fonctionnalités CIEM de Security Command Center fournissent de la sécurité de votre configuration d'identité et d'accès. Plus précisément, les fonctionnalités CIEM suivantes vous aident à identifier les erreurs de configuration et appliquer le principe du moindre privilège:

  • Détection d'éventuelles erreurs de configuration en matière d'identité et d'accès dans votre des déploiements sur plusieurs plates-formes cloud, y compris Google Cloud et Amazon Web Services (AWS).
  • Outil de recommandation IAM des résultats spécifiques à l'identité qui fournissent un aperçu de l&#Google Cloud;infrastructure Rôles IAM (Identity and Access Management) attribués aux comptes principaux, y compris comptes principaux d'autres fournisseurs d'identité comme Entra ID (Azure AD) et Okta.
  • Conseils sur la correction des erreurs de configuration, comme la suppression d'autorisations d'un compte principal disposant d'autorisations en excès.
  • Gestion des demandes pour suivre efficacement les actions de correction des erreurs de configuration via la console Opérations de sécurité et d'autres systèmes de gestion des demandes.

Gérer les problèmes de sécurité liés à l'identité et aux accès avec CIEM

Les sections suivantes décrivent les capacités CIEM qui vous aident à gérer les erreurs de configuration en matière d'identité et d'accès.

Accès rapide aux résultats d'identité et d'accès

Les problèmes de sécurité sont souvent dus à des identités et des accès non détectés telles que les comptes principaux à privilèges élevés, les identités inactives, les clés de compte de service sans rotation et l'absence d'authentification multifacteur. CIEM génère des résultats qui vous aident à vous alerter d'éventuels problèmes de sécurité liés à l'identité et aux accès dans vos environnements cloud. Beaucoup différents services de détection de Security Command Center (tels que l'outil de recommandation IAM, Security Health Analytics et CIEM) génèrent les résultats concernant l'identité et les accès. qui sont considérés comme faisant partie des capacités CIEM de Security Command Center. Pour exemple, le service de détection CIEM lui-même produit un sous-ensemble de des résultats concernant l'identité et les accès pour AWS, qui vous alertent en cas d'IAM à privilèges élevés des rôles, des groupes et des utilisateurs.

Avec la CIEM, Security Command Center présente Google Cloud et AWS d'authentification et d'accès par catégorie sur la page Identité et accès de résultats de la page Présentation des risques de Security Command Center. Cette fiche permet d'accéder rapidement à une vue filtrée des erreurs de configuration concernant les identités et les accès disponibles sur la page Résultats de Security Command Center. Lorsqu'elles sont visualisées en détail, Chaque résultat fournit une portée complète de ce qui a été détecté, ainsi que des conseils sur comment corriger les erreurs de configuration pour éviter les vecteurs d'attaque potentiels.

Pour apprendre à analyser les résultats des recherches sur l'identité et les accès afin de comprendre de la sécurité des identités et des accès, consultez la page Examiner la sécurité des identités et des accès résultats.

Conseils de résolution et suivi des résultats liés à l'identité et aux accès

Les équipes de sécurité qui travaillent avec une infrastructure multicloud ont souvent du mal à corriger les erreurs de configuration en termes d'identité et d'accès à grande échelle. Security Command Center fournit des conseils de remédiation, ainsi que des informations sur les opérations de sécurité telles que les playbooks de gestion des cas et de réponse. Par défaut, Security Command Center crée aussi automatiquement des demandes Console Opérations de sécurité et tickets dans Jira ou ServiceNow pour Critical et Erreurs de configuration de gravité High.

Pour en savoir plus sur l'examen des cas de résultat, consultez Examiner les demandes pour détecter des problèmes d'identité et d'accès.

Découverte des autorisations de comptes principaux tiers sur Google Cloud

Le CIEM vous aide à fournir une vision plus précise de la sécurité de votre identité et aux configurations d'accès en fournissant un aperçu Autorisations des comptes principaux d'autres fournisseurs d'identité tels qu'Entra (Azure AD) et Okta. CIEM s'intègre à l'outil de recommandation IAM exposent des comptes principaux tiers avec des rôles disposant d'autorisations en excès sur votre aux ressources Google Cloud. Vous pouvez voir les autorisations d'accès et les solutions recommandées, directement depuis la page Résultats de Security Command Center. Pour plus d'informations sur les autorisations d'accès incriminées dans les résultats, voir Accès incriminé de subventions.

De plus, Google Cloud IAM vous permet d'examiner les autorisations des comptes principaux d'autres fournisseurs d'identité page IAM de console Google Cloud.

Étape suivante