Descripción general de la administración de derechos de la infraestructura de nube

Con las capacidades de administración de derechos de infraestructura en la nube (CIEM) de Security Command Center, puedes administrar qué identidades tienen acceso a qué recursos de tus implementaciones en múltiples plataformas en la nube y mitigar el potencial y vulnerabilidades como resultado de parámetros de configuración incorrectos.

Las capacidades CIEM de Security Command Center proporcionan una vista de la seguridad de tu identidad y configuración de acceso. Específicamente: las siguientes funciones de CIEM te ayudan a identificar parámetros de configuración incorrectos y aplicar el principio de privilegio mínimo:

  • La detección de posibles parámetros de configuración incorrectos de identidad y acceso en tu implementaciones en varias plataformas en la nube, como Google Cloud y Amazon Web Services (AWS).
  • Recomendador de IAM hallazgos específicos sobre la identidad que proporcionan información sobre Roles de Identity and Access Management (IAM) que se otorgan a principales, lo que incluye principales de otros proveedores de identidad, como Entra ID (Azure AD) y Okta.
  • Orientación para corregir los parámetros de configuración incorrectos, como quitar permisos de una principal con permisos excesivos.
  • Administración de casos para hacer un seguimiento eficaz de los esfuerzos de corrección de errores de configuración a través de la consola de operaciones de seguridad y otros sistemas de administración de tickets.

Administra problemas de seguridad de identidad y acceso con CIEM

En las siguientes secciones, se describen las capacidades de CIEM que te ayudan a administrar errores de configuración de identidad y acceso.

Acceso rápido a los hallazgos de identidad y acceso

Los problemas de seguridad suelen surgir debido a identidades y accesos no detectados como principales con un gran nivel de privilegios, identidades inactivas claves de cuenta de servicio no rotadas y la falta de autenticación de varios factores. CIEM genera hallazgos que ayudan a alertarte sobre y posibles problemas de seguridad de identidad y acceso en los entornos de nube. Muchos diferentes servicios de detección de Security Command Center (como el recomendador de IAM, Security Health Analytics y CIEM) producen los hallazgos sobre la identidad y el acceso. que se consideran parte de las capacidades de CIEM de Security Command Center. Para ejemplo, el propio servicio de detección CIEM produce un subconjunto Los hallazgos de identidad y acceso para AWS que te alertan sobre IAM de AWS con un gran nivel de privilegios roles, grupos y usuarios.

Con CIEM, Security Command Center presenta Google Cloud y AWS de identidades y accesos por categorías en la categoría Identidad y acceso hallazgos de la página Descripción general de riesgos de Security Command Center. Esta tarjeta Proporciona acceso rápido a una vista filtrada de la configuración incorrecta de identidades y accesos. en la página Hallazgos de Security Command Center. Cuando se ve en detalle, cada hallazgo brinda un alcance completo de lo que se detectó, así como orientación cómo abordar los errores de configuración para evitar posibles vectores de ataque.

Descubre cómo investigar los hallazgos de identidad y acceso para comprender tu de identidades y accesos, consulta Investiga las identidades y los accesos de análisis de datos.

Orientación para la remediación y seguimiento de los hallazgos sobre identidad y acceso

Los equipos de seguridad que trabajan con infraestructura de múltiples nubes a menudo tienen dificultades para corregir los errores de configuración de identidades y accesos a gran escala. Security Command Center te proporciona una guía de soluciones, así como operaciones de seguridad empresariales, como la administración de casos y las guías de respuesta. De forma predeterminada, Security Command Center también crea automáticamente casos en Consola de operaciones de seguridad y tickets en Jira o ServiceNow para Critical y Parámetros de configuración incorrectos de gravedad de High.

Para obtener más información sobre la revisión de casos de resultados, Consulta Revisa los casos de problemas de identidad y acceso.

Descubrimiento de permisos principales de terceros en Google Cloud

CIEM ayuda a proporcionar una visión más detallada de la seguridad de su identidad y de acceso a los parámetros de configuración, ya que proporciona permisos de las principales de otros proveedores de identidad, como Entra (Azure AD) y Okta. CIEM se integra en el recomendador de IAM para expones principales de terceros con roles que tienen permisos excesivos en tus recursos de Google Cloud. Puedes ver los otorgamientos de acceso infractores y y las soluciones recomendadas directamente en la página Hallazgos de Security Command Center. Para para obtener más información sobre los otorgamientos de acceso infractores en los hallazgos, consulta Acceso infractor subsidios.

Además, Google Cloud IAM te permite investigar los permisos de las principales de otros proveedores de identidad en la página IAM en la Consola de Google Cloud

¿Qué sigue?