Con las funciones de administración de derechos de la infraestructura de nube (CIEM) de Security Command Center, puedes gestionar qué identidades tienen acceso a qué recursos en tus implementaciones en varias plataformas de nube y mitigar las posibles vulnerabilidades que se generan a partir de parámetros de configuración incorrectos.
Las funciones de CIEM de Security Command Center proporcionan una vista completa de la seguridad de la configuración de identidad y acceso. Específicamente, las siguientes funciones de CIEM te ayudan a identificar parámetros de configuración incorrectos y aplicar el principio de privilegio mínimo:
- Detección de posibles parámetros de configuración incorrectos de identidad y acceso en tus implementaciones en varias plataformas de nube, incluidas Google Cloud y Amazon Web Services (AWS).
- Identificación de hallazgos de vulnerabilidades que proporcionan estadísticas sobre los roles que se otorgan a las principales entidades en tus entornos de Google Cloud y AWS. Esto incluye identidades federadas de otros proveedores de identidad, como Entra ID (Azure AD) y Okta, para Google Cloud y AWS IAM Identity Center.
- Orientación para corregir parámetros de configuración incorrectos, como quitar permisos de un principal con permisos excesivos
- Administración de casos para hacer un seguimiento eficiente de las medidas correctivas de configuración incorrecta a través de la consola de operaciones de seguridad y otros sistemas de administración de tickets
Administra los problemas de seguridad de identidad y acceso con CIEM
En las siguientes secciones, se describen las capacidades de la CIEM que te ayudan a administrar la identidad y los errores de configuración de acceso.
Acceso rápido a los hallazgos de identidad y acceso
Los problemas de seguridad suelen surgir debido a parámetros de configuración de identidad y acceso no detectados, como principales con privilegios elevados, identidades inactivas, claves de cuenta de servicio sin rotar y falta de autenticación de varios factores. La CIEM genera conclusiones que te ayudan a alertarte sobre posibles problemas de seguridad de identidad y acceso en tus entornos de nube. Muchos servicios de detección diferentes de Security Command Center (como el recomendador de IAM, Security Health Analytics y CIEM) producen los resultados de identidad y acceso que se consideran parte de las funciones de CIEM de Security Command Center. Por ejemplo, el servicio de detección de CIEM produce un subconjunto de hallazgos de identidad y acceso para AWS que te alertan sobre roles, grupos y usuarios de IAM de AWS o Identity Center de IAM de AWS con privilegios elevados.
Con la CIEM, Security Command Center presenta los resultados de identidad y acceso de Google Cloud y AWS de forma categórica en la tarjeta Resultados de identidad y acceso de la página Resumen de riesgos de Security Command Center. Esta tarjeta proporciona acceso rápido a una vista filtrada de los resultados de configuración incorrecta de identidades y accesos en la página Resultados de Security Command Center. Cuando se visualizan en detalle, cada hallazgo proporciona un alcance completo de lo que se detectó, así como orientación sobre cómo abordar los errores de configuración para evitar posibles vectores de ataque.
Para obtener información sobre cómo investigar los hallazgos de identidad y acceso para comprender tu seguridad de identidad y acceso, consulta Investiga los hallazgos de identidad y acceso.
Orientación y seguimiento de la solución para los hallazgos de identidad y acceso
Los equipos de seguridad que trabajan con infraestructura multinube a menudo tienen dificultades para remediar la configuración incorrecta de identidades y accesos a gran escala. Security Command Center te proporciona orientación para la remediación, así como funciones de operaciones de seguridad, como la administración de casos y las guías de respuesta.
Para obtener más información sobre cómo revisar los casos de hallazgos, consulta Cómo revisar casos de problemas de identidad y acceso.
Descubrimiento de permisos de identidades federadas
La CIEM ayuda a proporcionar una vista más detallada de la seguridad de tu identidad y de las configuraciones de acceso, ya que proporciona estadísticas sobre los permisos de Google Cloud y AWS de identidades federadas de otros proveedores de identidad, como Entra ID (Azure AD) y Okta. La CIEM se integra con el recomendador de IAM para exponer identidades federadas con roles que tienen permisos excesivos en tus recursos deGoogle Cloud . La administración de derechos de la infraestructura de nube también se puede usar con AWS IAM Identity Center para exponer vulnerabilidades en las identidades federadas en los recursos de AWS. Puedes ver los otorgamientos de acceso infractores y las correcciones recomendadas directamente desde la página Hallazgos de Security Command Center. Para obtener más información sobre los otorgamientos de acceso infractores en los resultados, consulta Otorgamientos de acceso infractores.
Además,el IAM de Google Cloud te permite investigar en detalle los permisos de los principales de otros proveedores de identidad en la página de IAM de la consola de Google Cloud .
¿Qué sigue?
- Obtén más información para habilitar el servicio de detección de CIEM para los resultados de AWS.
- Obtén información para investigar los hallazgos de identidad y acceso.
- Obtén más información para revisar casos de problemas de identidad y acceso.
- Obtén más información sobre la funcionalidad del recomendador de IAM que potencia la CIEM.