Descripción general de la administración de derechos de la infraestructura de nube

Con las funciones de administración de derechos de infraestructura de nube (CIEM) de Security Command Center, puedes administrar qué identidades tienen acceso a qué recursos de tus implementaciones en varias plataformas en la nube y mitigar las posibles vulnerabilidades que resultan de parámetros de configuración incorrectos.

Las capacidades CIEM de Security Command Center proporcionan una vista integral de la seguridad de la configuración de identidades y accesos. En particular, las siguientes funciones de CIEM te ayudan a identificar opciones de configuración incorrectas y a aplicar el principio de privilegio mínimo:

  • La detección de posibles parámetros de configuración incorrectos de identidad y acceso en tus implementaciones en varias plataformas en la nube, incluidos Google Cloud y Amazon Web Services (AWS)
  • Hallazgos específicos de la identidad del recomendador de IAM que proporcionan estadísticas sobre las funciones de Google Cloud Identity and Access Management (IAM) que se otorgan a las principales, incluidas las principales de otros proveedores de identidad, como Entra ID (Azure AD) y Okta
  • Orientación sobre cómo corregir los parámetros de configuración incorrectos, como quitar permisos de una principal con permisos excesivos.
  • Administración de casos para hacer un seguimiento eficiente de los esfuerzos de corrección de la configuración incorrecta a través de la consola de operaciones de seguridad y otros sistemas de administración de tickets.

Administra problemas de seguridad de identidad y acceso con CIEM

En las siguientes secciones, se describen las capacidades de CIEM que te ayudan a administrar parámetros de configuración incorrectos de identidad y acceso.

Acceso rápido a los hallazgos de identidad y acceso

Los problemas de seguridad suelen surgir debido a configuraciones incorrectas de identidad y acceso no detectadas, como principales con un gran nivel de privilegios, identidades inactivas, claves de cuenta de servicio sin rotar y una falta de autenticación de varios factores. CIEM genera hallazgos que te ayudan a alertarte sobre posibles problemas de seguridad de identidad y acceso en los entornos de nube. Muchos servicios de detección de Security Command Center (como el recomendador de IAM, Security Health Analytics y CIEM) producen los hallazgos de identidad y acceso que se consideran parte de las capacidades de CIEM de Security Command Center. Por ejemplo, el servicio de detección CIEM en sí produce un subconjunto de hallazgos de identidad y acceso para AWS que te alertan sobre las funciones, los grupos y los usuarios de IAM de AWS con un gran nivel de privilegios.

Con CIEM, Security Command Center presenta los hallazgos de identidad y acceso de Google Cloud y AWS de forma categórica en la tarjeta Resultados de identidad y acceso de la página Descripción general de riesgos de Security Command Center. Esta tarjeta proporciona acceso rápido a una vista filtrada de la identidad y el acceso a los resultados de la configuración incorrecta en la página Hallazgos de Security Command Center. Cuando se ve en detalle, cada hallazgo proporciona un alcance completo de lo que se detectó, así como una guía sobre cómo abordar las configuraciones incorrectas para evitar posibles vectores de ataque.

Si quieres obtener información sobre cómo investigar los hallazgos de identidad y acceso para comprender tu seguridad de identidad y acceso, consulta Investiga los resultados de identidad y acceso.

Orientación para la remediación y seguimiento de los hallazgos sobre identidad y acceso

Los equipos de seguridad que trabajan con infraestructura de múltiples nubes a menudo tienen dificultades para corregir errores de configuración de identidades y accesos a gran escala. Security Command Center te proporciona orientación para la solución, así como funciones de operaciones de seguridad, como guías de respuesta y administración de casos. De forma predeterminada, Security Command Center también crea de forma automática casos en la consola de operaciones de seguridad y tickets en Jira o ServiceNow para configuraciones incorrectas de gravedad Critical y High.

Para obtener más información sobre cómo revisar casos de hallazgos, consulta Revisa los casos de problemas de identidad y acceso.

Descubrimiento de permisos principales de terceros en Google Cloud

CIEM ayuda a proporcionar una vista más detallada de la seguridad de la configuración de identidad y acceso, ya que proporciona estadísticas sobre los permisos de Google Cloud de las principales de otros proveedores de identidad, como Entra ID (Azure AD) y Okta. CIEM se integra al recomendador de IAM para exponer principales de terceros con funciones que tienen permisos excesivos en tus recursos de Google Cloud. Puedes ver los otorgamientos de acceso infractores y las soluciones recomendadas directamente desde la página Hallazgos de Security Command Center. Para obtener más información sobre los otorgamientos de acceso infractores en los hallazgos, consulta Otorgamientos de acceso infractores.

Además, Google Cloud IAM te permite investigar en más detalle los permisos de las principales de otros proveedores de identidad en la página de IAM en la consola de Google Cloud.

¿Qué sigue?