Ringkasan Pengelolaan Hak Infrastruktur Cloud

Dengan kemampuan Cloud Infrastructure Entitlement Management (CIEM) pada Security Command Center, Anda dapat mengelola identitas mana yang memiliki akses ke sumber daya mana dalam deployment Anda di berbagai platform cloud dan memitigasi potensi kerentanan yang disebabkan oleh kesalahan konfigurasi.

Kemampuan CIEM Security Command Center memberikan tampilan keamanan identitas dan konfigurasi akses Anda. Secara khusus, Anda bisa Fitur CIEM berikut membantu Anda mengidentifikasi kesalahan konfigurasi dan menerapkan prinsip hak istimewa terendah:

  • Mendeteksi potensi kesalahan konfigurasi akses dan identitas di deployment di berbagai platform cloud, termasuk Google Cloud, dan Amazon Web Services (AWS).
  • Pemberi rekomendasi IAM temuan dengan identitas spesifik yang memberikan insight tentang Peran Identity and Access Management (IAM) yang diberikan kepada akun utama, termasuk akun utama dari penyedia identitas lain, seperti Entra ID (Azure AD) dan Okta.
  • Panduan tentang cara memperbaiki kesalahan konfigurasi, seperti menghapus izin dari akun utama dengan izin berlebih.
  • Manajemen kasus untuk melacak upaya perbaikan kesalahan konfigurasi secara efisien melalui konsol {i>Security Operations<i} dan sistem pengelolaan tiket lainnya.

Mengelola masalah keamanan akses dan identitas dengan CIEM

Bagian berikut ini menjelaskan kemampuan CIEM yang membantu Anda mengelola kesalahan konfigurasi akses dan identitas.

Akses cepat ke temuan identitas dan akses

Masalah keamanan sering muncul karena identitas dan akses yang tidak terdeteksi kesalahan konfigurasi seperti akun utama dengan hak istimewa tinggi, identitas dorman, kunci akun layanan yang tidak dirotasi, dan kurangnya autentikasi multifaktor. CIEM menghasilkan temuan yang membantu memperingatkan Anda tentang potensi masalah identitas dan akses keamanan di seluruh lingkungan cloud Anda. Banyak berbagai layanan deteksi Security Command Center (seperti pemberi rekomendasi IAM, Security Health Analytics, dan CIEM) menghasilkan temuan identitas dan akses yang dianggap sebagai bagian dari kemampuan CIEM Security Command Center. Sebagai layanan deteksi CIEM sendiri menghasilkan subset dari temuan identitas dan akses untuk AWS yang akan memberi tahu Anda tentang AWS IAM dengan hak istimewa tinggi peran, grup, dan pengguna.

Dengan CIEM, Security Command Center menghadirkan Google Cloud dan AWS temuan identitas dan akses secara kategoris pada Identitas dan akses temuan di halaman Ringkasan Risiko Security Command Center. Kartu ini memberikan akses cepat ke tampilan yang difilter dari kesalahan konfigurasi akses dan identitas di halaman Temuan Security Command Center. Bila dilihat secara detail, setiap temuan memberikan cakupan lengkap tentang apa yang terdeteksi serta panduan tentang cara mengatasi kesalahan konfigurasi untuk menghindari potensi vektor serangan.

Untuk mempelajari cara menyelidiki identitas dan akses temuan untuk memahami keamanan akses dan identitas, lihat Menyelidiki temuan identitas dan akses.

Panduan perbaikan dan pelacakan untuk temuan identitas dan akses

Tim keamanan yang bekerja dengan infrastruktur multicloud sering kali kesulitan untuk memperbaiki kesalahan konfigurasi akses dan identitas dalam skala besar. Security Command Center memberi Anda panduan perbaikan, serta operasi keamanan lain, seperti pengelolaan kasus dan playbook respons. Secara {i>default<i}, Security Command Center juga otomatis membuat kasus Konsol Security Operations dan tiket di Jira atau ServiceNow untuk Critical dan Kesalahan konfigurasi tingkat keparahan High.

Untuk mempelajari lebih lanjut cara meninjau kasus temuan, lihat Tinjau kasus terkait masalah identitas dan akses.

Penemuan izin utama pihak ketiga di Google Cloud

CIEM membantu memberikan gambaran yang lebih terperinci tentang keamanan identitas dan mengakses konfigurasi dengan memberikan insight tentang izin akun utama dari penyedia identitas lain seperti Entra ID (Azure AD) dan Okta. CIEM terintegrasi dengan pemberi rekomendasi IAM untuk mengekspos akun utama pihak ketiga dengan peran yang memiliki izin berlebih akses terperinci ke resource Google Cloud tertentu. Anda dapat melihat pemberian akses yang bermasalah dan perbaikan yang direkomendasikan langsung dari halaman Temuan Security Command Center. Untuk informasi selengkapnya tentang pemberian akses yang bermasalah dalam temuan, lihat Pemberian akses yang bermasalah.

Selain itu, dengan Google Cloud IAM, Anda dapat menyelidiki izin akun utama dari penyedia identitas lain di Halaman IAM di Konsol Google Cloud.

Langkah selanjutnya