Visão geral do Cloud Infrastructure Entitlement Management

Com os recursos de Cloud Infrastructure Entitlement Management (CIEM) do Security Command Center, é possível: gerenciar quais identidades têm acesso a quais recursos nas implantações várias plataformas de nuvem e mitigar possíveis e vulnerabilidades resultantes de configurações incorretas.

Os recursos CIEM do Security Command Center oferecem uma ampla da segurança da sua configuração de identidade e acesso. Especificamente: os recursos do CIEM a seguir ajudam a identificar configurações incorretas e aplicar o princípio de privilégio mínimo:

  • Detecção de possíveis configurações incorretas de identidade e acesso nos implantações em várias plataformas de nuvem, incluindo e Amazon Web Services (AWS).
  • Recomendador do IAM específicas de identidade que fornecem insights sobre Os papéis do Identity and Access Management (IAM) concedidos aos principais, incluindo principais de outros provedores de identidade, como o Entra ID (Azure AD) e o Okta.
  • Orientações sobre como corrigir configurações incorretas, como remover permissões de um principal com permissões em excesso.
  • Gerenciamento de casos para rastrear com eficiência as iniciativas de correção de configurações incorretas por meio do console de operações de segurança e de outros sistemas de gerenciamento de tíquetes.

Gerencie problemas de identidade e acesso com o CIEM

As seções a seguir descrevem os recursos do CIEM que ajudam a gerenciar configurações incorretas de identidade e acesso.

Acesso rápido a descobertas de identidade e acesso

Problemas de segurança surgem frequentemente devido a identidade e acesso não detectados configurações incorretas, como principais altamente privilegiados, identidades inativas chaves de conta de serviço não alternadas e falta de autenticação multifator. O CIEM gera descobertas que ajudam a alertá-lo para possíveis problemas de segurança de identidade e acesso nos ambientes de nuvem. Muitas diferentes serviços de detecção do Security Command Center (como o recomendador do IAM, a Análise de integridade da segurança e o CIEM) produzem as descobertas de identidade e acesso que são considerados parte dos recursos de CIEM do Security Command Center. Para exemplo, o próprio serviço de detecção CIEM produz um subconjunto de descobertas de identidade e acesso para a AWS que alertam sobre o IAM da AWS altamente privilegiado papéis, grupos e usuários.

Com o CIEM, o Security Command Center apresenta o Google Cloud e a AWS as descobertas de identidade e acesso de forma categórica na página Identidade de descobertas da página Visão geral de risco do Security Command Center. Este card oferece acesso rápido a uma visualização filtrada dos erros de configuração de identidade e acesso descobertas na página Descobertas do Security Command Center. Quando visualizados em detalhes, cada descoberta fornece um escopo completo do que foi detectado, bem como orientações como lidar com configurações incorretas para evitar possíveis vetores de ataque.

Para saber como investigar descobertas de identidade e acesso para entender identidade e acesso, consulte Investigar identidade e acesso descobertas.

Orientações sobre correção e rastreamento para descobertas de identidade e acesso

Equipes de segurança que trabalham com infraestrutura multicloud muitas vezes têm dificuldade corrigir configurações incorretas de identidade e acesso em grande escala. o Security Command Center fornece orientações de correção, bem como operações de segurança como gerenciamento de casos e roteiros de resposta. Por padrão, O Security Command Center também cria casos automaticamente em O console de operações de segurança e tíquetes no Jira ou no ServiceNow para Critical e Configurações incorretas de gravidade High.

Para saber mais sobre como analisar os casos de descobertas, consulte Analisar casos de problemas de identidade e acesso.

Descoberta de permissões principais de terceiros no Google Cloud

O CIEM ajuda a fornecer uma visão mais granular da segurança de sua identidade e de acesso do Google Cloud com insights sobre os recursos do permissões dos principais de outros provedores de identidade, como o Entra ID (Azure AD) e Okta. O CIEM se integra ao recomendador do IAM para exponha os principais de terceiros a papéis com permissões em excesso nos seus recursos do Google Cloud. É possível conferir as concessões de acesso ofensivos e recomendações de correções diretamente na página Descobertas do Security Command Center. Para mais informações sobre concessões de acesso ofensivos nas descobertas, consulte Acesso ofensivo .

Além disso, com o Google Cloud IAM, é possível investigar as permissões dos principais de outros provedores de identidade no página do IAM na console do Google Cloud.

A seguir