Présentation de la gestion des droits d'accès à l'infrastructure cloud

Les fonctionnalités de gestion des droits d'accès à l'infrastructure cloud (CIEM) de Security Command Center vous permettent de gérer quelles identités ont accès à quelles ressources dans vos déploiements sur plusieurs plates-formes cloud et de limiter les failles potentielles résultant d'erreurs de configuration.

Les fonctionnalités CIEM de Security Command Center offrent une vue complète de la sécurité de votre configuration des identités et des accès. Plus précisément, les fonctionnalités CIEM suivantes vous aident à identifier les erreurs de configuration et à appliquer le principe du moindre privilège:

  • Détection des erreurs de configuration potentielles en matière d'identité et d'accès dans vos déploiements sur plusieurs plates-formes cloud, y compris Google Cloud et Amazon Web Services (AWS).
  • Résultats de l'outil de recommandation IAM qui fournissent des informations sur les rôles IAM (Identity and Access Management) Google Cloud attribués aux comptes principaux, y compris ceux d'autres fournisseurs d'identité tels qu'Entra ID (Azure AD) et Okta.
  • Conseils sur la correction des erreurs de configuration, telles que la suppression d'autorisations d'un compte principal ayant des autorisations en excès.
  • Gestion des demandes pour suivre efficacement les actions de correction des erreurs de configuration via la console Opérations de sécurité et d'autres systèmes de gestion des demandes

Gérer les problèmes de sécurité liés à l'identité et aux accès avec CIEM

Les sections suivantes décrivent les fonctionnalités CIEM qui vous aident à gérer les erreurs de configuration liées aux identités et aux accès.

Accès rapide aux résultats d'identité et d'accès

Les problèmes de sécurité sont souvent dus à des configurations d'identité et d'accès non détectées, telles que les comptes principaux à privilèges élevés, les identités inactives, les clés de compte de service non alternées et l'absence d'authentification multifacteur. CIEM génère des résultats qui vous alertent en cas de problèmes potentiels de sécurité des identités et des accès dans vos environnements cloud. De nombreux services de détection de Security Command Center (tels que l'outil de recommandation IAM, Security Health Analytics et CIEM) génèrent les résultats d'identité et d'accès considérés comme faisant partie des fonctionnalités CIEM de Security Command Center. Par exemple, le service de détection CIEM produit lui-même un sous-ensemble de résultats d'identité et d'accès pour AWS qui vous alertent sur les rôles, les groupes et les utilisateurs IAM AWS à privilèges élevés.

Avec la CIEM, Security Command Center présente les résultats d'identité et d'accès de Google Cloud et d'AWS par catégorie sur la fiche Identité et accès de la page Présentation des risques de Security Command Center. Cette fiche offre un accès rapide à une vue filtrée des résultats d'erreurs de configuration sur les identités et les accès, sur la page Résultats de Security Command Center. Chaque résultat fournit un champ d'application complet de ce qui a été détecté, ainsi que des conseils sur la façon de corriger les erreurs de configuration afin d'éviter les vecteurs d'attaque potentiels.

Pour savoir comment examiner les résultats concernant l'identité et les accès afin de comprendre votre sécurité d'identité et d'accès, consultez la page Examiner les résultats des recherches d'identité et d'accès.

Conseils de résolution et suivi des résultats liés à l'identité et aux accès

Les équipes de sécurité travaillant avec une infrastructure multicloud ont souvent du mal à corriger les identités et les accès aux erreurs de configuration à grande échelle. Security Command Center vous fournit des conseils de résolution, ainsi que des fonctionnalités d'opérations de sécurité, telles que les playbooks de gestion des demandes et de réponse. Par défaut, Security Command Center crée également automatiquement des demandes dans la console Opérations de sécurité et des tickets dans Jira ou ServiceNow pour les erreurs de configuration de gravité Critical et High.

Pour en savoir plus sur l'examen des cas de résultat, consultez Examiner les demandes d'assistance pour les problèmes d'identité et d'accès.

Découverte des autorisations de comptes principaux tiers sur Google Cloud

CIEM permet de fournir une vue plus précise de la sécurité de vos configurations d'identité et d'accès en fournissant des insights sur les autorisations Google Cloud des comptes principaux d'autres fournisseurs d'identité tels qu'Entra ID (Azure AD) et Okta. CIEM s'intègre à l'outil de recommandation IAM pour exposer les comptes principaux tiers avec des rôles disposant d'autorisations en excès sur vos ressources Google Cloud. Vous pouvez afficher les autorisations d'accès incriminées et les solutions recommandées directement depuis la page Résultats de Security Command Center. Pour en savoir plus sur les autorisations d'accès incriminées dans les résultats, consultez la section Autorisations d'accès incriminées.

En outre, Google Cloud IAM vous permet d'examiner plus en détail les autorisations des comptes principaux d'autres fournisseurs d'identité sur la page IAM de la console Google Cloud.

Étapes suivantes