Visão geral do Cloud Infrastructure Entitlement Management

Com os recursos de gerenciamento de direitos de infraestrutura (CIEM, na sigla em inglês) do Security Command Center, é possível gerenciar quais identidades têm acesso a quais recursos nas implantações em várias plataformas de nuvem e reduzir possíveis vulnerabilidades resultantes de configurações incorretas.

Os recursos de CIEM do Security Command Center fornecem uma visão abrangente da segurança da sua configuração de identidade e acesso. Especificamente, os seguintes recursos de CIEM ajudam a identificar configurações incorretas e aplicar o princípio de privilégio mínimo:

  • Detecção de possíveis configurações incorretas de identidade e acesso nas implantações em várias plataformas de nuvem, incluindo o Google Cloud e a Amazon Web Services (AWS).
  • Descobertas específicas de identidade do recomendador do IAM que fornecem insights sobre os papéis do Google Cloud Identity and Access Management (IAM) concedidos aos principais, incluindo principais de outros provedores de identidade, como o Entra ID (Azure AD) e o Okta.
  • Orientações sobre como corrigir configurações incorretas, como remover permissões de um principal com permissões em excesso.
  • Gerenciamento de casos para rastrear com eficiência esforços de correção de configurações incorretas por meio do console de operações de segurança e outros sistemas de gerenciamento de tíquetes.

Gerencie problemas de identidade e acesso com o CIEM

Nas seções a seguir, descrevemos os recursos de CIEM que ajudam a gerenciar configurações incorretas de identidade e acesso.

Acesso rápido a descobertas de identidade e acesso

Os problemas de segurança geralmente surgem devido a configurações incorretas de identidade e acesso não detectadas, como principais altamente privilegiados, identidades inativas, chaves de conta de serviço não alternadas e falta de autenticação multifator. O CIEM gera descobertas que ajudam a alertar você sobre possíveis problemas de segurança de identidade e acesso nos ambientes de nuvem. Muitos serviços de detecção do Security Command Center (como o recomendador do IAM, a Análise de integridade da segurança e o CIEM) produzem as descobertas de identidade e acesso que são consideradas parte dos recursos CIEM do Security Command Center. Por exemplo, o próprio serviço de detecção CIEM produz um subconjunto de descobertas de identidade e acesso para a AWS que alertam sobre papéis, grupos e usuários altamente privilegiados do IAM da AWS.

Com o CIEM, o Security Command Center apresenta as descobertas de identidade e acesso do Google Cloud e da AWS de maneira categórica no card Descobertas de identidade e acesso da página Visão geral de riscos do Security Command Center. Esse cartão fornece acesso rápido a uma visualização filtrada das descobertas de configuração incorreta de identidade e acesso na página Descobertas do Security Command Center. Quando visualizadas em detalhes, cada descoberta fornece um escopo completo do que foi detectado, bem como orientações sobre como resolver as configurações incorretas e evitar possíveis vetores de ataque.

Para saber como investigar descobertas de identidade e acesso para entender sua segurança de identidade e acesso, consulte Investigar descobertas de identidade e acesso.

Orientações sobre correção e rastreamento para descobertas de identidade e acesso

As equipes de segurança que trabalham com infraestrutura de multicloud muitas vezes têm dificuldade para corrigir configurações incorretas de identidade e acesso em grande escala. O Security Command Center fornece orientações de correção e recursos de operações de segurança, como manuais de resposta e gerenciamento de casos. Por padrão, o Security Command Center também cria casos automaticamente no console de Operações de Segurança e tíquetes no Jira ou no ServiceNow para configurações incorretas de gravidade Critical e High.

Para saber mais sobre como analisar casos de descobertas, consulte Analisar casos de problemas de identidade e acesso.

Descoberta de permissões principais de terceiros no Google Cloud

O CIEM fornece uma visão mais granular da segurança da sua identidade e configurações de acesso, fornecendo insights sobre as permissões do Google Cloud dos principais de outros provedores de identidade, como o Entra ID (Azure AD) e o Okta. O CIEM se integra ao recomendador do IAM para expor os principais de terceiros com papéis que têm permissões em excesso nos recursos do Google Cloud. É possível visualizar concessões de acesso ofensivos e correções recomendadas diretamente na página Descobertas do Security Command Center. Para mais informações sobre como ofender permissões de acesso nas descobertas, consulte Concessões de acesso infrator.

Além disso, o Google Cloud IAM permite investigar melhor as permissões dos principais de outros provedores de identidade na página do IAM no console do Google Cloud.

A seguir