云基础架构授权管理概览

借助 Security Command Center 的云基础架构授权管理 (CIEM) 功能,您可以 管理哪些身份有权访问 Deployment 中的哪些资源 并降低潜在的 由错误配置导致的漏洞。

Security Command Center 的 CIEM 功能提供全面的 身份和访问权限配置的安全性视图。具体而言, 以下 CIEM 功能可帮助您发现错误配置 并实施最小权限原则:

  • 检测您的环境中潜在的身份和访问错误配置 在 Google Cloud 等多个云平台上进行部署, 和 Amazon Web Services (AWS)。
  • IAM Recommender 特定于身份的发现结果,可让您深入了解 Google Cloud 授予主账号的 Identity and Access Management (IAM) 角色,包括 其他身份提供方(如 Entra ID (Azure AD) 和 Okta)的主账号。
  • 有关如何修复错误配置(例如移除权限)的指南 移除该账号的访问权限。
  • 通过案例管理,有效跟踪配置错误的补救工作 通过 Security Operations 控制台和其他工单管理系统。

使用 CIEM 管理身份和访问权限安全问题

以下部分介绍了 CIEM 功能 可帮助您管理身份和访问权限错误配置。

快速访问身份和访问权限发现结果

安全问题通常是由于未被检测到的身份和访问权限导致的 例如高特权主账号、休眠身份 未轮替的服务账号密钥,以及缺少多重身份验证。 CIEM 生成的发现结果有助于提醒您: 您的云环境中可能存在的身份和访问安全问题。很多 不同的 Security Command Center 检测服务(例如 IAM Recommender、 Security Health Analytics 和 CIEM)生成身份和访问权限发现结果 被视为是 Security Command Center 的 CIEM 功能的一部分。对于 CIEM 检测服务本身会生成一部分 针对 AWS 身份和访问权限发现结果,提醒您注意具有高特权的 AWS IAM 角色、群组和用户

借助 CIEM,Security Command Center 为 Google Cloud 和 AWS 提供 身份和访问权限发现结果,请参阅身份和访问权限 Security Command Center 风险概览页面的发现结果卡片。此卡片 可快速访问过滤后的身份和访问权限配置错误视图 Security Command Center 发现结果页面上的发现结果。仔细查看后 每个发现结果都提供了所检测到内容的完整范围,以及 如何解决错误配置以避免潜在的攻击途径。

了解如何调查身份和访问权限发现结果, 请参阅调查身份和访问权限 发现结果

针对身份和访问权限发现结果的补救指南和跟踪

使用多云基础架构的安全团队通常难以 大规模修复身份和访问权限错误配置。Security Command Center 为您提供补救指导以及安全运营 功能,例如案例管理和响应手册。默认情况下 Security Command Center 还会在 针对 Critical 和 Jira 或 ServiceNow 中的 Security Operations 控制台和工单 High 严重级别配置错误。

如需详细了解如何查看发现结果支持请求, 请参阅查看身份和访问权限问题支持请求

发现 Google Cloud 上的第三方主账号权限

CIEM 有助于更精细地查看身份和身份的安全性, 以深入了解 Google Cloud 其他身份提供方(例如 Entra)的主账号权限 ID (Azure AD) 和 Okta。CIEM 与 IAM Recommender 集成, 公开拥有对您的 Google Cloud 资源。您可以查看违规访问授权 直接从 Security Command Center 发现结果页面中找到建议的补救措施。对于 如需详细了解发现结果中的违规访问权限授权,请参阅违规访问 补助金

此外,借助 Google Cloud IAM 其他身份提供方的主账号权限, IAM 页面 Google Cloud 控制台。

后续步骤