Panoramica della gestione dei diritti dell'infrastruttura cloud

Con le funzionalità CIEM (Cloud Infrastructure Entitlement Management) di Security Command Center, puoi: gestire le identità che hanno accesso a determinate risorse nei deployment su più piattaforme cloud e mitigare il potenziale vulnerabilità derivanti da configurazioni errate.

Le funzionalità CIEM di Security Command Center forniscono una vista della sicurezza della configurazione di identità e accesso. In particolare, le seguenti funzionalità CIEM ti aiutano a identificare gli errori di configurazione applicare il principio del privilegio minimo:

  • Rilevamento di potenziali errori di configurazione dell'identità e dell'accesso nel tuo di deployment su più piattaforme cloud, tra cui Google Cloud e Amazon Web Services (AWS).
  • Motore per suggerimenti IAM risultati specifici per l'identità che forniscono insight su Google Cloud I ruoli IAM (Identity and Access Management) concessi alle entità, tra cui di altre entità di altri provider di identità come Entra ID (Azure AD) e Okta.
  • Linee guida su come correggere gli errori di configurazione, ad esempio la rimozione delle autorizzazioni da un'entità con autorizzazioni in eccesso.
  • Gestione dei casi per tenere traccia in modo efficiente delle attività di correzione degli errori di configurazione attraverso la Security Operations Console e altri sistemi di gestione dei ticket.

Gestisci i problemi di sicurezza di identità e accesso con CIEM

Le seguenti sezioni descrivono le funzionalità di CIEM che ti aiuta a gestire configurazioni errate dell'identità e dell'accesso.

Accesso rapido ai risultati relativi a identità e accesso

Spesso si verificano problemi di sicurezza a causa di identità e accesso non rilevati e gli errori di configurazione, come entità con privilegi elevati, identità dormienti chiavi degli account di servizio non ruotate e mancanza di autenticazione multifattore. CIEM genera risultati che ti avvisano potenziali problemi di sicurezza di identità e accesso nei tuoi ambienti cloud. Molti diversi servizi di rilevamento di Security Command Center (come motore per suggerimenti IAM, Security Health Analytics e CIEM) producono i risultati relativi all'identità e all'accesso considerati parte delle funzionalità CIEM di Security Command Center. Per Ad esempio, il servizio di rilevamento CIEM produce un sottoinsieme risultati relativi a identità e accesso per AWS che ti avvisano in caso di AWS IAM con privilegi elevati ruoli, gruppi e utenti.

Con CIEM, Security Command Center presenta Google Cloud e AWS i risultati di identità e accesso in modo categorico nella sezione dei risultati della pagina Panoramica del rischio di Security Command Center. Questa scheda fornisce accesso rapido a una visualizzazione filtrata degli errori di configurazione dell'identità e dell'accesso nella pagina Risultati di Security Command Center. Quando si guarda in dettaglio, ogni risultato fornisce una portata completa di ciò che è stato rilevato, oltre a indicazioni su e come affrontare gli errori di configurazione per evitare potenziali vettori di attacco.

Per scoprire come analizzare l'identità e accedere ai risultati per comprendere Sicurezza dell'identità e dell'accesso, vedi Esaminare identità e accesso risultati.

Linee guida per la correzione e monitoraggio dei risultati relativi all'identità e all'accesso

I team di sicurezza che lavorano con un'infrastruttura multi-cloud spesso hanno difficoltà correggere gli errori di configurazione dell'identità e dell'accesso su larga scala. Security Command Center fornisce indicazioni per le misure correttive, nonché operazioni di sicurezza come la gestione dei casi e i playbook di risposta. Per impostazione predefinita, Security Command Center crea automaticamente anche richieste in Security Operations Console e ticket in Jira o ServiceNow per Critical e Errori di configurazione con gravità High.

Per saperne di più sull'analisi dei casi di risultati, consulta l'articolo Esaminare le richieste per verificare la presenza di problemi relativi all'identità e all'accesso.

Rilevamento delle autorizzazioni delle entità di terze parti su Google Cloud

CIEM aiuta a fornire una visione più granulare della sicurezza della tua identità e di accesso alle configurazioni fornendo insight su Google Cloud autorizzazioni delle entità di altri provider di identità come Entra ID (Azure AD) e Okta. CIEM si integra con il motore per suggerimenti IAM per esporre entità di terze parti con ruoli con autorizzazioni in eccesso sul tuo dell'accesso a specifiche risorse Google Cloud. Puoi vedere le concessioni di accesso illecite e le correzioni consigliate direttamente dalla pagina Risultati di Security Command Center. Per Per saperne di più sulle concessioni di accesso illecite nei risultati, consulta Accesso in violazione concessioni.

Inoltre, Google Cloud IAM consente di indagare ulteriormente le autorizzazioni delle entità di altri provider di identità pagina IAM nella nella console Google Cloud.

Passaggi successivi