Com os recursos de gerenciamento de direitos de acesso à infraestrutura de nuvem (CIEM, na sigla em inglês) do Security Command Center, é possível gerenciar quais identidades têm acesso a quais recursos nas suas implantações em várias plataformas de nuvem e mitigar possíveis vulnerabilidades resultantes de configurações incorretas.
Os recursos de CIEM do Security Command Center oferecem uma visão abrangente da segurança da sua configuração de identidade e acesso. Especificamente, os seguintes recursos do CIEM ajudam a identificar configurações incorretas e aplicar o princípio de privilégio mínimo:
- Detecção de possíveis configurações incorretas de identidade e acesso nas suas implantações em várias plataformas de nuvem, incluindo o Google Cloud e a Amazon Web Services (AWS).
- Recomendador do IAM: encontrar informações específicas sobre identidade que oferecem insights sobre os papéis do Identity and Access Management (IAM) do Google Cloud que são concedidos a principais, incluindo identidades federadas de outros provedores de identidade, como Entra ID (Azure AD) e Okta.
- Orientações sobre como corrigir configurações incorretas, como remover permissões de um principal com permissões em excesso.
- Gerenciamento de casos para acompanhar de forma eficiente os esforços de correção de configuração incorreta pelo console de operações de segurança e outros sistemas de gerenciamento de tíquetes.
Gerenciar problemas de segurança de identidade e acesso com o CIEM
As seções a seguir descrevem os recursos do CIEM que ajudam a gerenciar a identidade e as configurações incorretas de acesso.
Acesso rápido às descobertas de identidade e acesso
Os problemas de segurança geralmente surgem devido a falhas de configuração de identidade e acesso não detectadas, como agentes altamente privilegiados, identidades inativas, chaves de conta de serviço não giradas e falta de autenticação multifator. O CIEM gera descobertas que ajudam a alertar sobre possíveis problemas de segurança de identidade e acesso nos seus ambientes de nuvem. Muitos serviços de detecção diferentes do Security Command Center (como o recomendador de IAM, o Security Health Analytics e o CIEM) produzem as descobertas de identidade e acesso que são consideradas parte dos recursos de CIEM do Security Command Center. Por exemplo, o serviço de detecção do CIEM produz um subconjunto de achados de identidade e acesso para a AWS que alerta você sobre funções, grupos e usuários do AWS IAM altamente privilegiados.
Com o CIEM, o Security Command Center apresenta as descobertas de identidade e acesso do Google Cloud e da AWS categoricamente no card Descobertas de identidade e acesso da página Visão geral de risco do Security Command Center. Esse card oferece acesso rápido a uma visualização filtrada das descobertas de configuração incorreta de identidade e acesso na página Descobertas do Security Command Center. Quando visualizada em detalhes, cada descoberta fornece o escopo completo do que foi detectado, além de orientações sobre como resolver as configurações incorretas para evitar possíveis vetores de ataque.
Para saber como investigar descobertas de identidade e acesso para entender a segurança da identidade e do acesso, consulte Investigar descobertas de identidade e acesso.
Orientações e acompanhamento de correção para descobertas de identidade e acesso
As equipes de segurança que trabalham com infraestrutura multicloud geralmente têm dificuldade para
remediar configurações incorretas de identidade e acesso em grande escala. O Security Command Center
oferece orientações de correção e recursos de operações de segurança,
como gerenciamento de casos e playbooks de resposta. Por padrão,
o Security Command Center também cria automaticamente casos no
console de operações de segurança e tickets no Jira ou ServiceNow para configurações incorretas de Critical
e
High
.
Para saber mais sobre como analisar casos de descobertas, consulte Analisar casos de problemas de identidade e acesso.
Descoberta de permissões de identidades federadas no Google Cloud
O CIEM ajuda a fornecer uma visão mais detalhada da segurança da sua identidade e das configurações de acesso, oferecendo insights sobre as permissões do Google Cloud de identidades federadas de outros provedores de identidade, como o Entra ID (Azure AD) e o Okta. O CIEM se integra ao recomendador do IAM para exibir identidades federadas com papéis que têm permissões em excesso nos seus recursos do Google Cloud. É possível conferir as permissões de acesso indevidas e as correções recomendadas diretamente na página Findings do Security Command Center. Para mais informações sobre as concessões de acesso indevidas nas descobertas, consulte Concessões de acesso indevidas.
Além disso, o IAM do Google Cloud permite investigar as permissões de principais de outros provedores de identidade na página do IAM no console do Google Cloud.
A seguir
- Saiba como ativar o serviço de detecção do CIEM para descobertas da AWS.
- Saiba como investigar descobertas de identidade e acesso.
- Saiba como analisar casos de problemas de identidade e acesso.
- Saiba mais sobre a funcionalidade do recomendador do IAM que alimenta a CIEM.