Informações gerais do gerenciamento de direitos de infraestrutura do Cloud

Com os recursos de gerenciamento de direitos de infraestrutura (CIEM) do Security Command Center, você pode: gerenciar quais identidades têm acesso a quais recursos em suas implantações várias plataformas de nuvem e mitigar possíveis e vulnerabilidades resultantes de configurações incorretas.

Os recursos de CIEM do Security Command Center oferecem uma visão abrangente da segurança da sua configuração de identidade e acesso. Especificamente: os recursos do CIEM a seguir ajudam a identificar configurações incorretas e aplicar o princípio de privilégio mínimo:

  • Detecção de possíveis configurações incorretas de identidade e acesso nas suas implantações em várias plataformas de nuvem, incluindo o Google Cloud e a Amazon Web Services (AWS).
  • Recomendador do IAM: encontrar informações específicas sobre identidade que oferecem insights sobre os papéis do Identity and Access Management (IAM) do Google Cloud que são concedidos a principais, incluindo identidades federadas de outros provedores de identidade, como Entra ID (Azure AD) e Okta.
  • Orientações sobre como corrigir configurações incorretas, como remover permissões de um principal com permissões em excesso.
  • Gerenciamento de casos para rastrear com eficiência as iniciativas de correção de configurações incorretas por meio do console de operações de segurança e de outros sistemas de gerenciamento de tíquetes.

Gerenciar problemas de segurança de identidade e acesso com o CIEM

As seções a seguir descrevem os recursos do CIEM que ajudam a gerenciar a identidade e as configurações incorretas de acesso.

Acesso rápido a descobertas de identidade e acesso

Os problemas de segurança geralmente surgem devido a identidade e acesso não detectados configurações incorretas, como principais altamente privilegiados, identidades inativas chaves de conta de serviço não alternadas e falta de autenticação multifator. O CIEM gera descobertas que ajudam a alertá-lo para possíveis problemas de segurança de identidade e acesso nos ambientes de nuvem. Vários serviços de detecção do Security Command Center (como o recomendador do IAM, a Análise de integridade da segurança e o CIEM) produzem as descobertas de identidade e acesso que são considerados parte dos recursos de CIEM do Security Command Center. Por exemplo, o serviço de detecção do CIEM produz um subconjunto de achados de identidade e acesso para a AWS que alerta você sobre funções, grupos e usuários do AWS IAM altamente privilegiados.

Com o CIEM, o Security Command Center apresenta as descobertas de identidade e acesso do Google Cloud e da AWS categoricamente no card Descobertas de identidade e acesso da página Visão geral de risco do Security Command Center. Este card oferece acesso rápido a uma visualização filtrada dos erros de configuração de identidade e acesso descobertas na página Descobertas do Security Command Center. Quando visualizada em detalhes, cada descoberta fornece o escopo completo do que foi detectado, além de orientações sobre como resolver as configurações incorretas para evitar possíveis vetores de ataque.

Para saber como investigar descobertas de identidade e acesso para entender a segurança de identidade e acesso, consulte Investigar descobertas de identidade e acesso.

Orientações e acompanhamento de correção para descobertas de identidade e acesso

As equipes de segurança que trabalham com infraestrutura multicloud geralmente têm dificuldade para remediar as configurações incorretas de identidade e acesso em grande escala. O Security Command Center oferece orientações de correção e recursos de operações de segurança, como gerenciamento de casos e playbooks de resposta. Por padrão, o Security Command Center também cria automaticamente casos no console de operações de segurança e tickets no Jira ou ServiceNow para configurações incorretas de Critical e High.

Para saber mais sobre a análise de casos de descoberta, consulte Analise casos de problemas de identidade e acesso.

Descoberta de permissões de identidades federadas no Google Cloud

O CIEM ajuda a fornecer uma visão mais detalhada da segurança da sua identidade e das configurações de acesso, oferecendo insights sobre as permissões do Google Cloud de identidades federadas de outros provedores de identidade, como o Entra ID (Azure AD) e o Okta. O CIEM se integra ao recomendador do IAM para expor identidades federadas com papéis que tenham permissões demais em sua recursos do Google Cloud. É possível conferir as permissões de acesso indevidas e as correções recomendadas diretamente na página Findings do Security Command Center. Para mais informações sobre as concessões de acesso indevidas nas descobertas, consulte Concessões de acesso indevidas.

Além disso, com o Google Cloud IAM, é possível investigar as permissões dos principais de outros provedores de identidade no Página do IAM no console do Google Cloud.

A seguir