Panoramica della gestione dei diritti dell'infrastruttura cloud

Con le funzionalità di gestione dei diritti dell'infrastruttura cloud (CIEM) di Security Command Center, puoi gestire le identità che hanno accesso a determinate risorse nei tuoi deployment su più piattaforme cloud e mitigare le potenziali vulnerabilità derivanti da configurazioni errate.

Le funzionalità CIEM di Security Command Center forniscono una visione completa della sicurezza della configurazione di identità e accessi. In particolare, le seguenti funzionalità di CIEM consentono di identificare gli errori di configurazione e applicare il principio del privilegio minimo:

  • Rilevamento di potenziali errori di configurazione dell'identità e dell'accesso nei deployment su più piattaforme cloud, tra cui Google Cloud e Amazon Web Services (AWS).
  • Risultati specifici del motore per suggerimenti IAM che forniscono insight sui ruoli IAM (Identity and Access Management) di Google Cloud concessi alle entità, incluse quelle di altri provider di identità come Entra ID (Azure AD) e Okta.
  • Linee guida su come correggere gli errori di configurazione, ad esempio rimuovere le autorizzazioni da un'entità con autorizzazioni in eccesso.
  • Gestione dei casi per tenere traccia in modo efficiente delle attività di correzione degli errori di configurazione tramite la console Security Operations e altri sistemi di gestione dei ticket.

Gestisci i problemi di sicurezza di identità e accesso con CIEM

Le sezioni seguenti descrivono le funzionalità CIEM utili per gestire gli errori di configurazione dell'identità e dell'accesso.

Accesso rapido ai risultati relativi a identità e accesso

Spesso i problemi di sicurezza sorgono a causa di configurazioni errate dell'identità e dell'accesso non rilevate, come entità con privilegi elevati, identità inattive, chiavi degli account di servizio non ruotate e la mancanza di autenticazione a più fattori. CIEM genera risultati che ti avvisano di potenziali problemi di sicurezza relativi a identità e accesso nei tuoi ambienti cloud. Molti diversi servizi di rilevamento di Security Command Center (come il motore per suggerimenti IAM, Security Health Analytics e CIEM) producono risultati relativi a identità e accesso che sono considerati parte delle funzionalità CIEM di Security Command Center. Ad esempio, il servizio di rilevamento CIEM produce un sottoinsieme di risultati relativi a identità e accesso per AWS che segnalano ruoli, gruppi e utenti AWS IAM con privilegi elevati.

Con CIEM, Security Command Center presenta i risultati relativi all'identità e all'accesso di Google Cloud e AWS in modo categorico nella scheda Risultati di identità e accesso della pagina Panoramica del rischio di Security Command Center. Questa scheda offre un accesso rapido a una visualizzazione filtrata dei risultati di configurazione dell'identità e dell'accesso non corretti nella pagina Risultati di Security Command Center. Se esaminato nel dettaglio, ogni risultato fornisce una portata completa di ciò che è stato rilevato, oltre a indicazioni su come risolvere le configurazioni errate per evitare potenziali vettori di attacco.

Per scoprire come analizzare i risultati relativi a identità e accesso per comprendere la sicurezza dell'identità e dell'accesso, consulta Esaminare i risultati relativi a identità e accesso.

Linee guida per la correzione e monitoraggio dei risultati relativi all'identità e all'accesso

I team di sicurezza che lavorano con un'infrastruttura multi-cloud spesso hanno difficoltà a correggere le configurazioni errate dell'identità e dell'accesso su larga scala. Security Command Center fornisce indicazioni per la correzione, nonché funzionalità per le operazioni di sicurezza, come la gestione dei casi e i playbook di risposta. Per impostazione predefinita, Security Command Center crea anche automaticamente richieste di assistenza nella Security Operations Console e ticket di Jira o ServiceNow per errori di configurazione con gravità Critical e High.

Per saperne di più sull'analisi dei casi relativi ai risultati, consulta Esaminare le richieste per problemi di identità e accesso.

Rilevamento delle autorizzazioni delle entità di terze parti su Google Cloud

CIEM contribuisce a fornire una visualizzazione più granulare della sicurezza delle configurazioni di identità e accesso fornendo insight sulle autorizzazioni Google Cloud delle entità da altri provider di identità come Entra ID (Azure AD) e Okta. CIEM si integra con il motore per suggerimenti IAM per esporre entità di terze parti con ruoli con autorizzazioni in eccesso per le tue risorse Google Cloud. Puoi visualizzare le concessioni di accesso illecite e le correzioni consigliate direttamente dalla pagina Risultati di Security Command Center. Per ulteriori informazioni sulle concessioni di accesso illecite nei risultati, consulta Permessi di accesso in violazione.

Inoltre, Google Cloud IAM consente di esaminare ulteriormente le autorizzazioni delle entità di altri provider di identità nella pagina IAM della console Google Cloud.

Passaggi successivi