Visão geral do Cloud Infrastructure Entitlement Management

Com os recursos de gerenciamento de direitos de infraestrutura (CIEM) do Security Command Center, você pode: gerenciar quais identidades têm acesso a quais recursos em suas implantações várias plataformas de nuvem e mitigar possíveis e vulnerabilidades resultantes de configurações incorretas.

Os recursos de CIEM do Security Command Center oferecem uma ampla da segurança da sua configuração de identidade e acesso. Especificamente: os recursos do CIEM a seguir ajudam a identificar configurações incorretas e aplicar o princípio de privilégio mínimo:

  • Detecção de possíveis configurações incorretas de identidade e acesso nas suas implantações em várias plataformas de nuvem, incluindo o Google Cloud e a Amazon Web Services (AWS).
  • Recomendador do IAM específicas de identidade que fornecem insights sobre Os papéis do Identity and Access Management (IAM) concedidos aos principais, incluindo identidades federadas de outros provedores de identidade, como o Entra ID (Azure AD) e Okta.
  • Orientações sobre como corrigir configurações incorretas, como remover permissões de um principal com permissões em excesso.
  • Gerenciamento de casos para rastrear com eficiência as iniciativas de correção de configurações incorretas por meio do console de operações de segurança e de outros sistemas de gerenciamento de tíquetes.

Gerencie problemas de segurança de acesso e identidade com o CIEM

As seções a seguir descrevem os recursos do CIEM que ajudam a gerenciar identidades e configurações incorretas de acesso.

Acesso rápido às descobertas de identidade e acesso

Os problemas de segurança geralmente surgem devido a falhas de configuração de identidade e acesso não detectadas, como agentes altamente privilegiados, identidades inativas, chaves de conta de serviço não giradas e falta de autenticação multifator. O CIEM gera descobertas que ajudam a alertá-lo para possíveis problemas de segurança de identidade e acesso nos ambientes de nuvem. Vários serviços de detecção do Security Command Center (como o recomendador do IAM, a Análise de integridade da segurança e o CIEM) produzem as descobertas de identidade e acesso que são considerados parte dos recursos de CIEM do Security Command Center. Para exemplo, o próprio serviço de detecção CIEM produz um subconjunto descobertas de identidade e acesso para a AWS que alertam sobre o IAM da AWS altamente privilegiado papéis, grupos e usuários.

Com o CIEM, o Security Command Center apresenta as descobertas de identidade e acesso do Google Cloud e da AWS categoricamente no card Descobertas de identidade e acesso da página Visão geral de risco do Security Command Center. Este card oferece acesso rápido a uma visualização filtrada dos erros de configuração de identidade e acesso descobertas na página Descobertas do Security Command Center. Quando visualizados em detalhes, cada descoberta fornece um escopo completo do que foi detectado, bem como orientações como lidar com configurações incorretas para evitar possíveis vetores de ataque.

Para saber como investigar descobertas de identidade e acesso para entender de identidade e acesso, consulte Investigue as descobertas de identidade e acesso.

Orientações sobre correção e rastreamento para descobertas de identidade e acesso

As equipes de segurança que trabalham com infraestrutura multicloud geralmente têm dificuldade para remediar as configurações incorretas de identidade e acesso em grande escala. o Security Command Center fornece orientações de correção, bem como operações de segurança como gerenciamento de casos e roteiros de resposta. Por padrão, o Security Command Center também cria automaticamente casos no console de operações de segurança e tickets no Jira ou ServiceNow para configurações incorretas de Critical e High.

Para saber mais sobre a análise de casos de descoberta, consulte Analise casos de problemas de identidade e acesso.

A descoberta de identidades federadas permissões no Google Cloud

O CIEM fornece uma visão mais granular da segurança sua identidade e de acesso do Google Cloud com insights sobre a plataforma permissões das identidades federadas de outros provedores de identidade, como o Entra ID (Azure AD) e Okta. O CIEM se integra ao recomendador do IAM para exibir identidades federadas com papéis que têm permissões em excesso nos seus recursos do Google Cloud. É possível conferir as permissões de acesso indevidas e as correções recomendadas diretamente na página Findings do Security Command Center. Para mais informações sobre como ofender permissões de acesso nas descobertas, consulte Concessões de acesso ofensivos.

Além disso, com o Google Cloud IAM, é possível investigar as permissões dos principais de outros provedores de identidade no Página do IAM no console do Google Cloud.

A seguir