Con las capacidades de administración de derechos de la infraestructura de nube (CIEM) de Security Command Center, puedes administrar qué identidades tienen acceso a qué recursos de tus implementaciones en múltiples plataformas en la nube y mitigar el potencial y vulnerabilidades como resultado de parámetros de configuración incorrectos.
Las funciones de CIEM de Security Command Center proporcionan una vista completa de la seguridad de la configuración de identidad y acceso. Específicamente, las siguientes funciones de CIEM te ayudan a identificar parámetros de configuración incorrectos y aplicar el principio de privilegio mínimo:
- Detección de posibles parámetros de configuración incorrectos de identidad y acceso en tu implementaciones en varias plataformas en la nube, como Google Cloud y Amazon Web Services (AWS).
- Recomendador de IAM hallazgos específicos sobre la identidad que proporcionan información sobre Roles de Identity and Access Management (IAM) que se otorgan a principales, lo que incluye Identidades federadas de otros proveedores de identidad, como el ID de Entra (Azure AD) y Okta.
- Orientación para corregir los parámetros de configuración incorrectos, como quitar permisos de una principal con permisos excesivos.
- Administración de casos para hacer un seguimiento eficaz de los esfuerzos de corrección de errores de configuración a través de la consola de operaciones de seguridad y otros sistemas de administración de tickets.
Administra problemas de seguridad de identidad y acceso con CIEM
En las siguientes secciones, se describen las capacidades de CIEM que te ayudan a administrar errores de configuración de identidad y acceso.
Acceso rápido a los hallazgos de identidad y acceso
Los problemas de seguridad suelen surgir debido a identidades y accesos no detectados como principales con un gran nivel de privilegios, identidades inactivas claves de cuenta de servicio no rotadas y la falta de autenticación de varios factores. La CIEM genera conclusiones que te ayudan a alertarte sobre posibles problemas de seguridad de identidad y acceso en tus entornos de nube. Muchos servicios de detección de Security Command Center diferentes (como el recomendador de IAM, Security Health Analytics y CIEM) producen los hallazgos sobre la identidad y el acceso. que se consideran parte de las capacidades de CIEM de Security Command Center. Por ejemplo, el servicio de detección de CIEM produce un subconjunto de hallazgos de identidad y acceso para AWS que te alertan sobre roles, grupos y usuarios de IAM de AWS con privilegios elevados.
Con la CIEM, Security Command Center presenta los hallazgos de identidad y acceso de Google Cloud y AWS de forma categórica en la tarjeta Resultados de identidad y acceso de la página Resumen de riesgos de Security Command Center. Esta tarjeta Proporciona acceso rápido a una vista filtrada de la configuración incorrecta de identidades y accesos. en la página Hallazgos de Security Command Center. Cuando se ve en detalle, cada hallazgo brinda un alcance completo de lo que se detectó, así como orientación cómo abordar los errores de configuración para evitar posibles vectores de ataque.
Descubre cómo investigar los hallazgos de identidad y acceso para comprender tu de identidades y accesos, consulta Investiga los hallazgos de identidad y acceso.
Orientación para la remediación y seguimiento de los hallazgos sobre identidad y acceso
Los equipos de seguridad que trabajan con infraestructura de múltiples nubes a menudo tienen dificultades para
corregir los errores de configuración de identidades y accesos a gran escala. Security Command Center
te proporciona una guía de soluciones, así como operaciones de seguridad
empresariales, como la administración de casos y las guías de respuesta. De forma predeterminada,
Security Command Center también crea automáticamente casos en
Consola de operaciones de seguridad y tickets en Jira o ServiceNow para Critical
y
Parámetros de configuración incorrectos de gravedad High
.
Para obtener más información sobre cómo revisar los casos de resultados, consulta Cómo revisar casos de problemas de identidad y acceso.
Descubrimiento de identidades federadas permisos en Google Cloud
CIEM ayuda a proporcionar una visión más detallada de la seguridad de tu identidad y de acceso a los parámetros de configuración, ya que proporciona permisos de identidades federadas de otros proveedores de identidad, como Entra (Azure AD) y Okta. CIEM se integra en el recomendador de IAM para exponer identidades federadas con roles que tienen permisos excesivos en tus recursos de Google Cloud. Puedes ver los otorgamientos de acceso infractores y y las soluciones recomendadas directamente en la página Hallazgos de Security Command Center. Para obtener más información sobre los otorgamientos de acceso infractores en los resultados, consulta Otorgamientos de acceso infractores.
Además, Google Cloud IAM te permite investigar los permisos de las principales de otros proveedores de identidad en la Página IAM en la consola de Google Cloud
¿Qué sigue?
- Aprende a hacer lo siguiente: habilitar el servicio de detección CIEM para los hallazgos de AWS.
- Aprende a hacer lo siguiente: investigar las conclusiones sobre la identidad y el acceso.
- Aprende a hacer lo siguiente: revisar casos en busca de problemas de identidad y acceso
- Obtén más información sobre la Funcionalidad del recomendador de IAM que impulsa CIEM.