云基础架构授权管理概览

借助 Security Command Center 的云基础架构授权管理 (CIEM) 功能,您可以管理哪些身份有权访问您在多个云平台上部署中的哪些资源,并缓解因配置错误而导致的潜在漏洞。

Security Command Center 的 CIEM 功能可让您全面了解身份和访问权限配置的安全性。具体来说,以下 CIEM 功能可帮助您识别错误配置并实施最小权限原则:

  • 检测您在多个云平台(包括 Google Cloud 和 Amazon Web Services (AWS))上的部署中潜在的身份和访问错误配置。
  • IAM Recommender 的特定于身份的发现结果,可让您深入了解向主账号(包括其他身份提供方(如 Entra ID (Azure AD) 和 Okta))授予的 Google Cloud Identity and Access Management (IAM) 角色。
  • 有关如何修复错误配置的指南,例如移除具有多余权限的主账号的权限。
  • 通过 Security Operations 控制台和其他工单管理系统高效跟踪配置错误的补救工作案例管理功能。

使用 CIEM 管理身份和访问权限安全问题

以下部分介绍了可帮助您管理身份和访问错误配置的 CIEM 功能。

快速访问身份和访问权限发现结果

安全问题通常是由于未被检测到的身份和访问权限错误配置导致的,例如高特权主帐号、休眠身份、未轮替的服务帐号密钥以及缺少多重身份验证。CIEM 会生成发现结果,帮助您提醒注意整个云环境中的潜在身份和访问安全问题。许多不同的 Security Command Center 检测服务(例如 IAM Recommender、Security Health Analytics 和 CIEM)会生成身份和访问权限发现结果,这些发现结果和访问权限发现结果被视为 Security Command Center 的 CIEM 功能的一部分。例如,CIEM 检测服务本身会为 AWS 生成身份和访问权限发现结果的子集,从而提醒您具有高特权的 AWS IAM 角色、群组和用户。

借助 CIEM,Security Command Center 在 Security Command Center 风险概览页面的身份和访问权限发现结果卡片上分类显示 Google Cloud 以及 AWS 身份和访问权限发现结果。通过此卡片,您可以快速访问 Security Command Center 发现结果页面上的过滤后的身份视图和配置错误发现结果。详细查看每个发现结果时,都会提供所检测到内容的完整范围,以及有关如何解决错误配置以避免潜在攻击途径的指导。

如需了解如何调查身份和访问权限发现结果,以了解您的身份和访问权限安全性,请参阅调查身份和访问权限发现结果

针对身份和访问权限发现结果的补救指南和跟踪

使用多云基础架构的安全团队通常难以大规模修复身份和访问错误配置。Security Command Center 可为您提供修复指导以及案例管理和响应策略方案等安全运营功能。默认情况下,Security Command Center 还会在 Security Operations 控制台中自动创建案例,并在 Jira 或 ServiceNow 中针对 CriticalHigh 严重级别错误配置创建工单。

如需详细了解如何查看发现结果案例,请参阅查看身份和访问权限问题的案例

发现 Google Cloud 上的第三方主账号权限

CIEM 可让您深入了解其他身份提供方(如 Entra ID (Azure AD) 和 Okta)的主账号的 Google Cloud 权限,从而帮助提供更精细的身份和访问权限配置安全性视图。CIEM 与 IAM Recommender 集成,以显示对您的 Google Cloud 资源具有过多权限的角色的第三方主账号。您可以直接在 Security Command Center 发现结果页面中查看违规的访问权限授权和建议的补救措施。如需详细了解发现结果中违规的访问权限授权,请参阅违规访问授权

此外,Google Cloud IAM 允许您在 Google Cloud 控制台的 IAM 页面上进一步调查其他身份提供方的主帐号权限。

后续步骤