云基础架构授权管理概览

借助 Security Command Center 的云基础架构授权管理 (CIEM) 功能,您可以 管理哪些身份有权访问 Deployment 中的哪些资源 并降低潜在风险 由错误配置导致的漏洞。

Security Command Center 的 CIEM 功能可让您全面了解身份和访问权限配置的安全性。具体而言,以下 CIEM 功能可帮助您识别错误配置并强制执行最小权限原则:

  • 检测您在多个云平台(包括 Google Cloud 和 Amazon Web Services [AWS])上部署的资源中可能存在的身份和访问权限配置错误。
  • IAM Recommender 特定于身份的发现结果,可让您深入了解 Google Cloud 授予主账号的 Identity and Access Management (IAM) 角色,包括 来自其他身份提供方(如 Entra ID (Azure AD))的联合身份 和 Okta。
  • 有关如何修复错误配置(例如移除权限)的指南 转移请求。
  • 通过案例管理,有效跟踪配置错误的补救工作 通过 Security Operations 控制台和其他工单管理系统。

使用 CIEM 管理身份和访问权限安全问题

以下部分介绍了可帮助您管理身份和访问权限错误配置的 CIEM 功能。

快速访问身份和访问权限发现结果

安全问题通常是由于未被检测到的身份和访问权限导致的 例如高特权主账号、休眠身份 未轮替的服务账号密钥,以及缺少多重身份验证。 CIEM 会生成发现结果,以便提醒您注意云环境中可能存在的身份和访问安全问题。许多不同的 Security Command Center 检测服务(例如 IAM Recommender、 Security Health Analytics 和 CIEM)生成身份和访问权限发现结果 被视为是 Security Command Center 的 CIEM 功能的一部分。例如,CIEM 检测服务本身会生成 AWS 身份和访问问题的一部分发现结果,以便提醒您注意具有高特权的 AWS IAM 角色、组和用户。

借助 CIEM,Security Command Center 为 Google Cloud 和 AWS 提供 身份和访问权限发现结果,请参阅身份和访问权限 Security Command Center 风险概览页面的发现结果卡片。通过此卡片,您可以在 Security Command Center 的发现页面上快速查看过滤后的身份和访问权限配置错误发现结果。仔细查看后 每个发现结果都提供了所检测到内容的完整范围,以及 如何解决错误配置以避免潜在的攻击途径。

如需了解如何调查身份和访问权限发现结果以了解您的身份和访问权限安全性,请参阅调查身份和访问权限发现结果

针对身份和访问权限发现结果的补救指南和跟踪

使用多云基础架构的安全团队通常难以 大规模修复身份和访问权限错误配置。Security Command Center 为您提供修复指导以及 功能,例如案例管理和响应手册。默认情况下 Security Command Center 还会在 针对 Critical 和 Jira 或 ServiceNow 中的 Security Operations 控制台和工单 High严重级别配置错误。

如需详细了解如何查看发现结果案例,请参阅 查看关于身份和访问权限问题的支持请求

联合身份的发现权限

CIEM 有助于深入了解其他身份提供方(例如 Entra ID [Azure AD] 和 Okta)的联合身份的 Google Cloud 权限,从而更精细地了解您的身份和访问权限配置的安全性。CIEM 与 IAM Recommender 集成,可显示具有对 Google Cloud 资源的过多权限的角色的联合身份。您可以直接在 Security Command Center 的发现结果页面中查看违规的访问权限授予情况和建议的补救措施。如需详细了解发现结果中的违规访问权限授权,请参阅 违规访问授权

此外,借助 Google Cloud IAM 其他身份提供方的主账号权限, Google Cloud 控制台中的 IAM 页面

后续步骤