Mit den CIEM-Funktionen (Cloud Infrastructure Entitlement Management) von Security Command Center können Sie verwalten, welche Identitäten auf welche Ressourcen in Ihren Bereitstellungen auf mehreren Cloud-Plattformen zugreifen dürfen, und potenzielle Sicherheitslücken durch Fehlkonfigurationen beheben.
Die CIEM-Funktionen von Security Command Center bieten einen umfassenden Überblick über die Sicherheit Ihrer Identitäts- und Zugriffskonfiguration. Insbesondere die folgenden CIEM-Funktionen helfen Ihnen, Fehlkonfigurationen zu erkennen und das Prinzip der geringsten Berechtigung durchzusetzen:
- Erkennung potenzieller Fehlkonfigurationen von Identitäten und Zugriffen in Ihren Bereitstellungen auf mehreren Cloud-Plattformen, einschließlich Google Cloudund Amazon Web Services (AWS).
- Identifizierung von Sicherheitslücken, die Aufschluss über die Rollen geben, die Hauptkonten in Ihrer Google Cloud und AWS-Umgebung gewährt werden. Dazu gehören föderierte Identitäten von anderen Identitätsanbietern wie Entra ID (Azure AD), Okta und lokalem Active Directory für Google Cloud und das AWS IAM Identity Center.
- Anleitung zum Beheben von Fehlkonfigurationen, z. B. zum Entfernen von Berechtigungen von einem Hauptkonto mit zu vielen Berechtigungen
- Fallverwaltung, um die Behebung von Fehlkonfigurationen über die Security Operations Console und andere Ticketverwaltungssysteme effizient zu verfolgen.
Probleme mit der Identitäts- und Zugriffssicherheit mit CIEM verwalten
In den folgenden Abschnitten werden die CIEM-Funktionen beschrieben, mit denen Sie Fehlkonfigurationen von Identitäten und Zugriffen verwalten können.
Schnellzugriff auf Ergebnisse zu Identität und Zugriff
Sicherheitsprobleme entstehen häufig durch nicht erkannte Fehlkonfigurationen von Identitäten und Zugriffen, z. B. übermäßig privilegierte Hauptberechtigte, inaktive Identitäten, nicht rotierte Dienstkontoschlüssel und fehlende Multi-Faktor-Authentifizierung. CIEM generiert Ergebnisse, die Sie auf potenzielle Identitäts- und Zugriffssicherheitsprobleme in Ihren Cloud-Umgebungen aufmerksam machen. Viele verschiedene Security Command Center-Erkennungsdienste (z. B. IAM Recommender, Security Health Analytics und CIEM) generieren die Identitäts- und Zugriffsergebnisse, die zu den CIEM-Funktionen von Security Command Center gehören. Der CIEM-Erkennungsdienst selbst liefert beispielsweise eine Teilmenge der Identitäts- und Zugriffsergebnisse für AWS, die Sie auf hoch privilegierte AWS IAM- oder AWS IAM Identity Center-Rollen, -Gruppen und -Nutzer aufmerksam machen.
Mit CIEM werden im Security Command Center die Ergebnisse zu Identität und Zugriff von Google Cloud und AWS kategorisch auf der Karte Ergebnisse zu Identität und Zugriff der Seite Risikoübersicht angezeigt. Über diese Karte erhalten Sie auf der Seite Ergebnisse von Security Command Center schnellen Zugriff auf eine gefilterte Ansicht der Ergebnisse zu falsch konfigurierten Identitäten und Zugriffen. Bei der detaillierten Ansicht erhalten Sie einen vollständigen Überblick über die erkannten Probleme sowie eine Anleitung dazu, wie Sie die Fehlkonfigurationen beheben können, um potenzielle Angriffsvektoren zu vermeiden.
Informationen dazu, wie Sie die Ergebnisse zu Identität und Zugriff untersuchen, um die Sicherheit von Identität und Zugriff zu verstehen, finden Sie unter Ergebnisse zu Identität und Zugriff untersuchen.
Anleitung und Tracking zur Behebung von Problemen mit Identität und Zugriff
Sicherheitsteams, die mit einer Multi-Cloud-Infrastruktur arbeiten, haben oft Schwierigkeiten, Fehlkonfigurationen von Identitäten und Zugriffen im großen Maßstab zu beheben. Das Security Command Center bietet Ihnen Anleitungen zur Behebung von Problemen sowie Funktionen für Sicherheitsvorkehrungen wie Fallverwaltung und Antwort-Playbooks.
Weitere Informationen zum Prüfen von Fällen mit Ergebnissen finden Sie unter Fälle auf Identitäts- und Zugriffsprobleme prüfen.
Ermittlung der Berechtigungen föderierter Identitäten
CIEM bietet eine detailliertere Sicht auf die Sicherheit Ihrer Identitäts- und Zugriffskonfigurationen, da Sie Einblick in die Google Cloud und AWS-Berechtigungen von föderierten Identitäten anderer Identitätsanbieter wie Entra ID (Azure AD), Okta und lokales Active Directory erhalten. CIEM wird in IAM Recommender eingebunden, um föderierte Identitäten mit Rollen mit zu vielen Berechtigungen für IhreGoogle Cloud -Ressourcen zu ermitteln. Die Cloud Infrastructure Entitlement Management-Funktion kann auch mit dem AWS IAM Identity Center verwendet werden, um Sicherheitslücken in föderierten Identitäten bei AWS-Ressourcen aufzudecken. Sie können fehlerhafte Zugriffsberechtigungen und empfohlene Maßnahmen direkt auf der Seite Ergebnisse im Security Command Center aufrufen. Weitere Informationen zu nicht richtlinienkonformen Zugriffsberechtigungen in Ergebnissen finden Sie unter Nicht richtlinienkonforme Zugriffsberechtigungen.
Außerdem können Sie mit Google Cloud IAM die Berechtigungen von Hauptkonten anderer Identitätsanbieter auf der IAM-Seite in der Google Cloud Console genauer untersuchen.
Nächste Schritte
- Informationen zum Aktivieren des CIEM-Erkennungsdiensts für AWS-Ergebnisse
- Weitere Informationen zum Prüfen von Ergebnissen zu Identität und Zugriff
- Weitere Informationen zum Prüfen von Anfragen auf Identitäts- und Zugriffsprobleme
- Weitere Informationen zur Funktion des IAM-Recommenders