Panoramica di Cloud Infrastructure Entitlement Management

Con le funzionalità di gestione dei diritti dell'infrastruttura cloud (CIEM) di Security Command Center, puoi gestire le identità che hanno accesso alle risorse nei tuoi implementazioni su più piattaforme cloud e mitigare le potenziali vulnerabilità derivanti da errori di configurazione.

Le funzionalità CIEM di Security Command Center forniscono una vista della sicurezza della configurazione di identità e accesso. In particolare, le seguenti funzionalità di CIEM ti aiutano a identificare le configurazioni errate e ad applicare il principio del privilegio minimo:

  • Rilevamento di potenziali errori di configurazione dell'identità e dell'accesso nel tuo di deployment su più piattaforme cloud, tra cui Google Cloud e Amazon Web Services (AWS).
  • Motore per suggerimenti IAM risultati specifici per l'identità che forniscono insight su Google Cloud I ruoli IAM (Identity and Access Management) concessi alle entità, tra cui identità federate di altri provider di identità come Entra ID (Azure AD) e Okta.
  • Linee guida su come correggere gli errori di configurazione, ad esempio la rimozione delle autorizzazioni da un'entità con autorizzazioni in eccesso.
  • Gestione dei casi per tenere traccia in modo efficiente delle attività di correzione degli errori di configurazione attraverso la console operativa di sicurezza e altri sistemi di gestione dei ticket.

Gestire i problemi di sicurezza di identità e accesso con CIEM

Le sezioni seguenti descrivono le funzionalità CIEM che ti aiutano a gestire le configurazioni errate di identità e accesso.

Accesso rapido ai risultati relativi a identità e accesso

Spesso si verificano problemi di sicurezza a causa di identità e accesso non rilevati e gli errori di configurazione, come entità con privilegi elevati, identità dormienti chiavi degli account di servizio non ruotate e mancanza di autenticazione multifattore. CIEM genera risultati che ti aiutano a rilevare potenziali problemi di sicurezza di identità e accesso nei tuoi ambienti cloud. Molti servizi di rilevamento di Security Command Center diversi (come motore per suggerimenti IAM, Security Health Analytics e CIEM) producono i risultati relativi all'identità e all'accesso considerati parte delle funzionalità CIEM di Security Command Center. Per Ad esempio, il servizio di rilevamento CIEM produce un sottoinsieme risultati relativi a identità e accesso per AWS che ti avvisano in caso di AWS IAM con privilegi elevati ruoli, gruppi e utenti.

Con CIEM, Security Command Center presenta Google Cloud e AWS i risultati di identità e accesso in modo categorico nella sezione dei risultati della pagina Panoramica del rischio di Security Command Center. Questa scheda fornisce accesso rapido a una visualizzazione filtrata degli errori di configurazione dell'identità e dell'accesso nella pagina Risultati di Security Command Center. Quando si guarda in dettaglio, ogni risultato fornisce una portata completa di ciò che è stato rilevato, oltre a indicazioni e come affrontare gli errori di configurazione per evitare potenziali vettori di attacco.

Per scoprire come analizzare l'identità e accedere ai risultati per comprendere la sicurezza delle identità e degli accessi, vedi Esaminare i risultati relativi a identità e accesso.

Linee guida per la correzione e monitoraggio dei risultati relativi all'identità e all'accesso

I team di sicurezza che lavorano con un'infrastruttura multi-cloud spesso hanno difficoltà correggere gli errori di configurazione dell'identità e dell'accesso su larga scala. Security Command Center fornisce indicazioni per le misure correttive, nonché operazioni di sicurezza come la gestione dei casi e i playbook di risposta. Per impostazione predefinita, Security Command Center crea automaticamente anche richieste nella Security Operations Console e ticket in Jira o ServiceNow per le configurazioni errate con gravità Critical e High.

Per scoprire di più sull'analisi dei casi relativi ai risultati, consulta Esamina le richieste per problemi relativi all'identità e all'accesso.

Rilevamento delle autorizzazioni delle identità federate su Google Cloud

CIEM contribuisce a fornire una visione più granulare della sicurezza della tua identità e delle configurazioni di accesso fornendo informazioni sulle autorizzazioni di Google Cloud delle identità federate di altri provider di identità, come EntraID (Azure AD) e Okta. CIEM si integra con il motore per suggerimenti IAM per mostrare le identità federate con ruoli che dispongono di autorizzazioni in eccesso sulle tue risorse Google Cloud. Puoi vedere le concessioni di accesso illecite e le correzioni consigliate direttamente dalla pagina Risultati di Security Command Center. Per ulteriori informazioni sulle concessioni di accesso illecite nei risultati, vedi Concessioni di accesso illecite.

Inoltre, Google Cloud IAM consente di indagare ulteriormente le autorizzazioni delle entità di altri provider di identità Pagina IAM della console Google Cloud.

Passaggi successivi