Mit den CIEM-Funktionen (Cloud Infrastructure Entitlement Management) von Security Command Center können Sie verwalten, welche Identitäten auf welche Ressourcen in Ihren Bereitstellungen auf mehreren Cloud-Plattformen zugreifen dürfen, und potenzielle Sicherheitslücken durch Fehlkonfigurationen beheben.
Die CIEM-Funktionen von Security Command Center bieten einen umfassenden Überblick über die Sicherheit Ihrer Identitäts- und Zugriffskonfiguration. Insbesondere die folgenden CIEM-Funktionen helfen Ihnen, Fehlkonfigurationen zu erkennen und das Prinzip der geringsten Berechtigung durchzusetzen:
- Erkennung potenzieller Identitäts- und Zugriffsfehlerkonfigurationen in Ihrem Bereitstellungen auf mehreren Cloud-Plattformen, einschließlich Google Cloud und Amazon Web Services (AWS).
- Identitätsspezifische Ergebnisse des IAM-Recommenders, die Aufschluss über die Google Cloud-IAM-Rollen (Identity and Access Management) geben, die Hauptpersonen gewährt werden, einschließlich föderierter Identitäten von anderen Identitätsanbietern wie Entra ID (Azure AD) und Okta.
- Informationen zum Beheben von Konfigurationsfehlern, z. B. zum Entfernen von Berechtigungen von einem Hauptkonto mit nicht erforderlichen Berechtigungen.
- Fallverwaltung zur effizienten Nachverfolgung von Fehlkonfigurationen über die Security Operations-Konsole und andere Ticket-Management-Systeme.
Identitäts- und Zugriffssicherheitsprobleme mit CIEM verwalten
In den folgenden Abschnitten werden die CIEM-Funktionen beschrieben, mit denen Sie Fehlkonfigurationen von Identitäten und Zugriffen verwalten können.
Schnellzugriff auf Ergebnisse zu Identität und Zugriff
Sicherheitsprobleme treten häufig aufgrund unerkannter Identität und unerkannter Zugriffe auf Fehlkonfigurationen wie stark privilegierte Hauptkonten, ruhende Identitäten, nicht rotierte Dienstkontoschlüssel und fehlende Multi-Faktor-Authentifizierung. CIEM generiert Ergebnisse, die Ihnen helfen, potenzielle Identitäts- und Zugriffsprobleme in Ihren Cloud-Umgebungen. Viele verschiedene Security Command Center-Erkennungsdienste (z. B. IAM Recommender, Security Health Analytics und CIEM) generieren die Ergebnisse zu Identität und Zugriff die als Teil der CIEM-Funktionen von Security Command Center gelten. Für der CIEM-Erkennungsdienst selbst Identitäts- und Zugriffsergebnisse für AWS, die Sie bei stark privilegierten AWS-IAMs benachrichtigen Rollen, Gruppen und Nutzern.
Mit CIEM präsentiert Security Command Center Google Cloud und AWS Identität und Zugriff auf die Ergebnisse nach Identität und Zugriff Ergebnisse auf der Security Command Center-Seite Risikoübersicht. Diese Karte Schneller Zugriff auf eine gefilterte Ansicht von Identitäts- und Zugriffsfehlern finden Sie auf der Seite Ergebnisse von Security Command Center. Bei der detaillierten Ansicht erhalten Sie einen vollständigen Überblick über die erkannten Probleme sowie eine Anleitung dazu, wie Sie die Fehlkonfigurationen beheben können, um potenzielle Angriffsvektoren zu vermeiden.
Informationen dazu, wie Sie die Ergebnisse zu Identität und Zugriff untersuchen, um die Sicherheit von Identität und Zugriff zu verstehen, finden Sie unter Ergebnisse zu Identität und Zugriff untersuchen.
Anleitung zur Abhilfe und Nachverfolgung von Erkenntnissen zu Identität und Zugriff
Sicherheitsteams, die mit einer Multi-Cloud-Infrastruktur arbeiten, haben oft Schwierigkeiten, Fehlkonfigurationen von Identitäten und Zugriffen im großen Maßstab zu beheben. Das Security Command Center bietet Ihnen Anleitungen zur Behebung von Problemen sowie Funktionen für Sicherheitsvorkehrungen wie Fallverwaltung und Antwort-Playbooks. Standardmäßig
Security Command Center erstellt auch automatisch Fälle in
Security Operations Console und Tickets in Jira oder ServiceNow für Critical
und
High
mit dem Schweregrad Fehlkonfigurationen.
Weitere Informationen zum Überprüfen von Fallbeispielen finden Sie unter Prüfen Sie Fälle in Bezug auf Identitäts- und Zugriffsprobleme.
Erkennung föderierter Identitäten Berechtigungen in Google Cloud
CIEM bietet eine detailliertere Sicht auf die Sicherheit Ihrer Identitäts- und Zugriffskonfigurationen, da Sie Einblick in die Google Cloud-Berechtigungen föderierter Identitäten anderer Identitätsanbieter wie Entra ID (Azure AD) und Okta erhalten. CIEM lässt sich in den IAM Recommender einbinden, um föderierte Identitäten mit Rollen verfügbar machen, die nicht erforderliche Berechtigungen für Ihre Google Cloud-Ressourcen Sie können sich unzulässige Zugriffserteilungen und empfohlene Abhilfemaßnahmen direkt auf der Security Command Center-Seite Ergebnisse finden. Weitere Informationen zu unzulässigen Zugriffsrechten in Ergebnissen finden Sie unter Verstößige Zugriffserteilungen.
Darüber hinaus können Sie mit Google Cloud IAM Berechtigungen von Hauptkonten von anderen Identitätsanbietern für das IAM-Seite in der Google Cloud Console.
Nächste Schritte
- Informationen zum Aktivieren des CIEM-Erkennungsdienstes für AWS-Ergebnisse
- Weitere Informationen zum Prüfen von Ergebnissen zu Identität und Zugriff
- Weitere Informationen zum Prüfen von Anfragen auf Identitäts- und Zugriffsprobleme
- Weitere Informationen zum IAM Recommender-Funktionen auf der CIEM basiert.