Übersicht über Cloud Infrastructure Entitlement Management

Mit den CIEM-Funktionen (Cloud Infrastructure Entitlement Management) von Security Command Center können Sie welche Identitäten Zugriff auf welche Ressourcen in Ihren Bereitstellungen haben, mehrere Cloud-Plattformen nutzen und das Potenzial Sicherheitslücken aufgrund von Fehlkonfigurationen zu erkennen.

Die CIEM-Funktionen von Security Command Center bieten eine umfassende Ansicht der Sicherheit Ihrer Identitäts- und Zugriffskonfiguration. Genauer gesagt: Mit den folgenden CIEM-Features lassen sich Fehlkonfigurationen und das Prinzip der geringsten Berechtigung durchsetzen:

  • Erkennung potenzieller Identitäts- und Zugriffsfehlerkonfigurationen in Ihrem Bereitstellungen auf mehreren Cloud-Plattformen, einschließlich Google Cloud und Amazon Web Services (AWS).
  • IAM Recommender identitätsspezifische Ergebnisse, die Einblick in die Google Cloud IAM-Rollen (Identity and Access Management), die Hauptkonten gewährt werden, einschließlich Hauptkonten von anderen Identitätsanbietern wie Entra ID (Azure AD) und Okta.
  • Informationen zum Beheben von Konfigurationsfehlern, z. B. zum Entfernen von Berechtigungen von einem Hauptkonto mit nicht erforderlichen Berechtigungen.
  • Fallverwaltung zur effizienten Nachverfolgung von Fehlkonfigurationen über die Security Operations-Konsole und andere Ticket-Management-Systeme.

Identitäts- und Zugriffssicherheitsprobleme mit CIEM verwalten

In den folgenden Abschnitten werden die CIEM-Funktionen beschrieben. mit denen Sie Fehlkonfigurationen zur Identitäts- und Zugriffssteuerung verwalten können.

Schnellzugriff auf Identität und Zugriff auf Ergebnisse

Sicherheitsprobleme treten häufig aufgrund unerkannter Identität und unerkannter Zugriffe auf Fehlkonfigurationen wie stark privilegierte Hauptkonten, ruhende Identitäten, nicht rotierte Dienstkontoschlüssel und fehlende Multi-Faktor-Authentifizierung. CIEM generiert Ergebnisse, die Ihnen helfen, potenzielle Identitäts- und Zugriffsprobleme in Ihren Cloud-Umgebungen. Viele Security Command Center-Erkennungsdienste (z. B. IAM Recommender, Security Health Analytics und CIEM) generieren die Ergebnisse zu Identität und Zugriff die als Teil der CIEM-Funktionen von Security Command Center gelten. Für der CIEM-Erkennungsdienst selbst Identitäts- und Zugriffsergebnisse für AWS, die Sie bei stark privilegierten AWS-IAMs benachrichtigen Rollen, Gruppen und Nutzern.

Mit CIEM präsentiert Security Command Center Google Cloud und AWS Identität und Zugriff auf die Ergebnisse nach Identität und Zugriff Ergebnisse auf der Security Command Center-Seite Risikoübersicht. Diese Karte Schneller Zugriff auf eine gefilterte Ansicht von Identitäts- und Zugriffsfehlern finden Sie auf der Seite Ergebnisse von Security Command Center. Bei genauerer Betrachtung Jedes Ergebnis bietet einen vollständigen Umfang dessen, was erkannt wurde, sowie eine Anleitung zur wie Sie Fehlkonfigurationen beheben, um potenzielle Angriffsvektoren zu vermeiden.

Um zu erfahren, wie Sie die Identität untersuchen und auf Ergebnisse zugreifen können, um Ihre Identitäts- und Zugriffssicherheit (siehe Identität und Zugriff prüfen) Ergebnisse.

Anleitung zur Abhilfe und Nachverfolgung von Erkenntnissen zu Identität und Zugriff

Sicherheitsteams, die mit Multi-Cloud-Infrastrukturen arbeiten, Fehlkonfigurationen zur Identitäts- und Zugriffssteuerung beheben Security Command Center erhalten Sie als Hilfestellung bei der Schadensbehebung wie Fallverwaltung und Reaktions-Playbooks. Standardmäßig Security Command Center erstellt auch automatisch Fälle in Security Operations Console und Tickets in Jira oder ServiceNow für Critical und Konfigurationsfehler mit dem Schweregrad High.

Weitere Informationen zum Überprüfen von Fallbeispielen für Ergebnisse Siehe Fälle auf Identitäts- und Zugriffsprobleme prüfen.

Ermittlung von Hauptberechtigungen von Drittanbietern in Google Cloud

Mit CIEM erhalten Sie einen detaillierteren Überblick über die Sicherheit Ihrer Identität und Zugriff auf Konfigurationen mit Einblicken in die Google Cloud Berechtigungen für Hauptkonten von anderen Identitätsanbietern wie Entra ID (Azure AD) und Okta. CIEM lässt sich in den IAM-Recommender einbinden, um Hauptkonten von Drittanbietern mit Rollen sichtbar machen, die nicht erforderliche Berechtigungen für Ihr Google Cloud-Ressourcen Sie können sich unzulässige Zugriffserteilungen und empfohlene Abhilfemaßnahmen direkt auf der Security Command Center-Seite Ergebnisse finden. Für Weitere Informationen zu problematischen Zugriffsrechten in Ergebnissen finden Sie unter Verstörende Zugriffsrechte Zuschüssen.

Darüber hinaus können Sie mit Google Cloud IAM Berechtigungen von Hauptkonten von anderen Identitätsanbietern für das IAM-Seite im Google Cloud Console

Nächste Schritte