Ringkasan Cloud Infrastructure Entitlement Management

Dengan kemampuan Cloud Infrastructure Entitlement Management (CIEM) Security Command Center, Anda dapat mengelola identitas mana yang memiliki akses ke resource mana dalam deployment di beberapa platform cloud dan mengurangi potensi kerentanan yang dihasilkan dari kesalahan konfigurasi.

Kemampuan CIEM Security Command Center memberikan tampilan komprehensif tentang keamanan konfigurasi akses dan identitas Anda. Secara khusus, fitur CIEM berikut membantu Anda mengidentifikasi miskonfigurasi dan menerapkan prinsip hak istimewa terendah:

  • Deteksi potensi kesalahan konfigurasi identitas dan akses dalam deployment Anda di beberapa platform cloud, termasuk Google Cloud dan Amazon Web Services (AWS).
  • Temuan khusus identitas rekomendasi IAM yang memberikan insight tentang peran Identity and Access Management (IAM) Google Cloud yang diberikan kepada akun utama, termasuk identitas gabungan dari penyedia identitas lain seperti Entra ID (Azure AD) dan Okta.
  • Panduan tentang cara memperbaiki kesalahan konfigurasi, seperti menghapus izin dari akun utama dengan izin berlebih.
  • Pengelolaan kasus untuk melacak upaya perbaikan kesalahan konfigurasi secara efisien melalui konsol Security Operations dan sistem pengelolaan tiket lainnya.

Mengelola masalah keamanan identitas dan akses dengan CIEM

Bagian berikut menjelaskan kemampuan CIEM yang membantu Anda mengelola kesalahan konfigurasi identitas dan akses.

Akses cepat ke temuan identitas dan akses

Masalah keamanan sering kali muncul karena kesalahan konfigurasi identitas dan akses yang tidak terdeteksi seperti akun utama dengan hak istimewa tinggi, identitas yang tidak aktif, kunci akun layanan yang tidak dirotasi, dan kurangnya autentikasi multi-faktor. CIEM menghasilkan temuan yang membantu memperingatkan Anda tentang potensi masalah keamanan identitas dan akses di seluruh lingkungan cloud Anda. Banyak layanan deteksi Security Command Center yang berbeda (seperti perekomendasikan IAM, Security Health Analytics, dan CIEM) menghasilkan temuan identitas dan akses yang dianggap sebagai bagian dari kemampuan CIEM Security Command Center. Misalnya, layanan deteksi CIEM itu sendiri menghasilkan subset temuan identitas dan akses untuk AWS yang memberi tahu Anda tentang peran, grup, dan pengguna AWS IAM yang memiliki hak istimewa tinggi.

Dengan CIEM, Security Command Center menampilkan temuan identitas dan akses dan AWS secara kategoris di kartu Temuan identitas dan akses di halaman Ringkasan Risiko Security Command Center. Kartu ini memberikan akses cepat ke tampilan yang difilter dari temuan kesalahan konfigurasi akses dan identitas di halaman Temuan Security Command Center. Jika dilihat secara mendetail, setiap temuan memberikan cakupan lengkap tentang apa yang terdeteksi serta panduan tentang cara mengatasi kesalahan konfigurasi untuk menghindari potensi vektor serangan.

Untuk mempelajari cara menyelidiki temuan identitas dan akses guna memahami keamanan identitas dan akses Anda, lihat Menyelidiki temuan identitas dan akses.

Panduan dan pelacakan perbaikan untuk temuan identitas dan akses

Tim keamanan yang bekerja dengan infrastruktur multi-cloud sering kali kesulitan untuk memperbaiki kesalahan konfigurasi identitas dan akses dalam skala besar. Security Command Center memberikan panduan perbaikan, serta kemampuan operasi keamanan, seperti playbook respons dan pengelolaan kasus. Secara default, Security Command Center juga otomatis membuat kasus di konsol Security Operations dan tiket di Jira atau ServiceNow untuk miskonfigurasi tingkat keparahan Critical dan High.

Untuk mempelajari lebih lanjut cara meninjau kasus temuan, lihat Meninjau kasus untuk masalah identitas dan akses.

Penemuan izin identitas gabungan di Google Cloud

CIEM membantu memberikan gambaran yang lebih terperinci tentang keamanan konfigurasi identitas dan akses Anda dengan memberikan insight tentang izin Google Cloud untuk identitas gabungan dari penyedia identitas lainnya, seperti Entra ID (Azure AD) dan Okta. CIEM terintegrasi dengan perekomendasikan IAM untuk mengekspos identitas gabungan dengan peran yang memiliki izin berlebih di resource Google Cloud Anda. Anda dapat melihat pemberian akses yang melanggar dan perbaikan yang direkomendasikan langsung dari halaman Temuan Security Command Center. Untuk mengetahui informasi selengkapnya tentang pemberian akses yang melanggar dalam temuan, lihat Pemberian akses yang melanggar.

Selain itu, Google Cloud IAM memungkinkan Anda menyelidiki lebih lanjut izin akun utama dari penyedia identitas lain di halaman IAM di konsol Google Cloud.

Langkah selanjutnya