Visão geral do Cloud Infrastructure Entitlement Management

Com os recursos de gerenciamento de direitos de acesso à infraestrutura de nuvem (CIEM, na sigla em inglês) do Security Command Center, é possível gerenciar quais identidades têm acesso a quais recursos nas suas implantações em várias plataformas de nuvem e mitigar possíveis vulnerabilidades resultantes de configurações incorretas.

Os recursos de CIEM do Security Command Center oferecem uma visão abrangente da segurança da sua configuração de identidade e acesso. Especificamente, os seguintes recursos do CIEM ajudam a identificar configurações incorretas e aplicar o princípio de privilégio mínimo:

  • Detecção de possíveis configurações incorretas de identidade e acesso nas suas implantações em várias plataformas de nuvem, incluindo o Google Cloud e a Amazon Web Services (AWS).
  • Recomendador do IAM: encontrar informações específicas sobre identidade que oferecem insights sobre os papéis do Identity and Access Management (IAM) do Google Cloud que são concedidos a principais, incluindo identidades federadas de outros provedores de identidade, como Entra ID (Azure AD) e Okta.
  • Orientações sobre como corrigir configurações incorretas, como remover permissões de um principal com permissões em excesso.
  • Gerenciamento de casos para acompanhar de forma eficiente os esforços de correção de configuração incorreta pelo console de operações de segurança e outros sistemas de gerenciamento de tíquetes.

Gerenciar problemas de segurança de identidade e acesso com o CIEM

As seções a seguir descrevem os recursos do CIEM que ajudam a gerenciar a identidade e as configurações incorretas de acesso.

Acesso rápido às descobertas de identidade e acesso

Os problemas de segurança geralmente surgem devido a falhas de configuração de identidade e acesso não detectadas, como agentes altamente privilegiados, identidades inativas, chaves de conta de serviço não giradas e falta de autenticação multifator. O CIEM gera descobertas que ajudam a alertar sobre possíveis problemas de segurança de identidade e acesso nos seus ambientes de nuvem. Muitos serviços de detecção diferentes do Security Command Center (como o recomendador de IAM, o Security Health Analytics e o CIEM) produzem as descobertas de identidade e acesso que são consideradas parte dos recursos de CIEM do Security Command Center. Por exemplo, o serviço de detecção do CIEM produz um subconjunto de achados de identidade e acesso para a AWS que alerta você sobre funções, grupos e usuários do AWS IAM altamente privilegiados.

Com o CIEM, o Security Command Center apresenta as descobertas de identidade e acesso do Google Cloud e da AWS categoricamente no card Descobertas de identidade e acesso da página Visão geral de risco do Security Command Center. Esse card oferece acesso rápido a uma visualização filtrada das descobertas de configuração incorreta de identidade e acesso na página Descobertas do Security Command Center. Quando visualizada em detalhes, cada descoberta fornece o escopo completo do que foi detectado, além de orientações sobre como resolver as configurações incorretas para evitar possíveis vetores de ataque.

Para saber como investigar descobertas de identidade e acesso para entender a segurança da identidade e do acesso, consulte Investigar descobertas de identidade e acesso.

Orientações e acompanhamento de correção para descobertas de identidade e acesso

As equipes de segurança que trabalham com infraestrutura multicloud geralmente têm dificuldade para remediar configurações incorretas de identidade e acesso em grande escala. O Security Command Center oferece orientações de correção e recursos de operações de segurança, como gerenciamento de casos e playbooks de resposta. Por padrão, o Security Command Center também cria automaticamente casos no console de operações de segurança e tickets no Jira ou ServiceNow para configurações incorretas de Critical e High.

Para saber mais sobre como analisar casos de descobertas, consulte Analisar casos de problemas de identidade e acesso.

Descoberta de permissões de identidades federadas no Google Cloud

O CIEM ajuda a fornecer uma visão mais detalhada da segurança da sua identidade e das configurações de acesso, oferecendo insights sobre as permissões do Google Cloud de identidades federadas de outros provedores de identidade, como o Entra ID (Azure AD) e o Okta. O CIEM se integra ao recomendador do IAM para exibir identidades federadas com papéis que têm permissões em excesso nos seus recursos do Google Cloud. É possível conferir as permissões de acesso indevidas e as correções recomendadas diretamente na página Findings do Security Command Center. Para mais informações sobre as concessões de acesso indevidas nas descobertas, consulte Concessões de acesso indevidas.

Além disso, o IAM do Google Cloud permite investigar as permissões de principais de outros provedores de identidade na página do IAM no console do Google Cloud.

A seguir