Panoramica della gestione dei diritti dell'infrastruttura cloud

Con le funzionalità CIEM (Cloud Infrastructure Entitlement Management) di Security Command Center, puoi: gestire le identità che hanno accesso a determinate risorse nei deployment più piattaforme cloud e mitigare il potenziale vulnerabilità derivanti da configurazioni errate.

Le funzionalità CIEM di Security Command Center forniscono una panoramica completa della sicurezza della configurazione di identità e accesso. In particolare, le seguenti funzionalità CIEM ti aiutano a identificare gli errori di configurazione applicare il principio del privilegio minimo:

  • Rilevamento di potenziali errori di configurazione dell'identità e dell'accesso nel tuo di deployment su più piattaforme cloud, tra cui Google Cloud e Amazon Web Services (AWS).
  • Motore per suggerimenti IAM risultati specifici per l'identità che forniscono insight su Google Cloud I ruoli IAM (Identity and Access Management) concessi alle entità, tra cui identità federate di altri provider di identità come Entra ID (Azure AD) e Okta.
  • Indicazioni su come correggere le configurazioni errate, ad esempio la rimozione delle autorizzazioni da un'entità con autorizzazioni in eccesso.
  • Gestione delle richieste per monitorare in modo efficiente le attività di correzione degli errori di configurazione tramite la console Security Operations e altri sistemi di gestione dei ticket.

Gestire i problemi di sicurezza di identità e accesso con CIEM

Le seguenti sezioni descrivono le funzionalità di CIEM che aiuta a gestire configurazioni errate dell'identità e dell'accesso.

Accesso rapido ai risultati relativi a identità e accesso

Spesso si verificano problemi di sicurezza a causa di identità e accesso non rilevati e gli errori di configurazione, come entità con privilegi elevati, identità dormienti chiavi degli account di servizio non ruotate e mancanza di autenticazione multifattore. CIEM genera risultati che ti avvisano potenziali problemi di sicurezza di identità e accesso nei tuoi ambienti cloud. Molti servizi di rilevamento di Security Command Center diversi (come motore per suggerimenti IAM, Security Health Analytics e CIEM) producono i risultati relativi all'identità e all'accesso considerati parte delle funzionalità CIEM di Security Command Center. Ad esempio, il servizio di rilevamento CIEM stesso produce un sottoinsieme di risultati relativi a identità e accesso per AWS che ti avvisano di ruoli, gruppi e utenti IAM AWS altamente privilegiati.

Con CIEM, Security Command Center presenta i risultati relativi a identità e accesso di Google Cloud e AWS in base alla categoria nella scheda Risultati relativi a identità e accesso della pagina Panoramica dei rischi di Security Command Center. Questa scheda fornisce accesso rapido a una visualizzazione filtrata degli errori di configurazione dell'identità e dell'accesso nella pagina Risultati di Security Command Center. Se visualizzata in dettaglio, ogni rilevamento fornisce un ambito completo di ciò che è stato rilevato, nonché indicazioni su come risolvere le configurazioni errate per evitare potenziali vettori di attacco.

Per scoprire come analizzare l'identità e accedere ai risultati per comprendere la sicurezza delle identità e degli accessi, vedi Esaminare i risultati relativi a identità e accesso.

Informazioni sulle misure correttive e sul monitoraggio per i risultati relativi all'identità e all'accesso

I team di sicurezza che lavorano con un'infrastruttura multi-cloud spesso hanno difficoltà correggere gli errori di configurazione dell'identità e dell'accesso su larga scala. Security Command Center fornisce indicazioni per la correzione, nonché funzionalità di operazioni di sicurezza, come la gestione dei casi e i playbook di risposta. Per impostazione predefinita, Security Command Center crea automaticamente anche richieste in Security Operations Console e ticket in Jira o ServiceNow per Critical e Errori di configurazione con gravità High.

Per scoprire di più su come esaminare le richieste relative ai risultati, consulta Esaminare le richieste relative a problemi di identità e accesso.

scoperta delle identità federate su Google Cloud

CIEM aiuta a fornire una visione più granulare della sicurezza dei la tua identità di accesso alle configurazioni fornendo insight su Google Cloud autorizzazioni di identità federate da altri provider di identità, come Entra ID (Azure AD) e Okta. CIEM si integra con il motore per suggerimenti IAM per mostrare le identità federate con ruoli che dispongono di autorizzazioni in eccesso sulle tue risorse Google Cloud. Puoi vedere le concessioni di accesso illecite e le correzioni consigliate direttamente dalla pagina Risultati di Security Command Center. Per ulteriori informazioni sulle autorizzazioni di accesso in violazione nei risultati, consulta Autorizzazioni di accesso in violazione.

Inoltre, Google Cloud IAM ti consente di esaminare ulteriormente le autorizzazioni delle entità di altri provider di identità nella pagina IAM della console Google Cloud.

Passaggi successivi