Com os recursos de gerenciamento de direitos de infraestrutura (CIEM) do Security Command Center, você pode: gerenciar quais identidades têm acesso a quais recursos em suas implantações várias plataformas de nuvem e mitigar possíveis e vulnerabilidades resultantes de configurações incorretas.
Os recursos de CIEM do Security Command Center oferecem uma visão abrangente da segurança da sua configuração de identidade e acesso. Especificamente: os recursos do CIEM a seguir ajudam a identificar configurações incorretas e aplicar o princípio de privilégio mínimo:
- Detecção de possíveis configurações incorretas de identidade e acesso nas suas implantações em várias plataformas de nuvem, incluindo o Google Cloud e a Amazon Web Services (AWS).
- Recomendador do IAM: encontrar informações específicas sobre identidade que oferecem insights sobre os papéis do Identity and Access Management (IAM) do Google Cloud que são concedidos a principais, incluindo identidades federadas de outros provedores de identidade, como Entra ID (Azure AD) e Okta.
- Orientações sobre como corrigir configurações incorretas, como remover permissões de um principal com permissões em excesso.
- Gerenciamento de casos para rastrear com eficiência as iniciativas de correção de configurações incorretas por meio do console de operações de segurança e de outros sistemas de gerenciamento de tíquetes.
Gerenciar problemas de segurança de identidade e acesso com o CIEM
As seções a seguir descrevem os recursos do CIEM que ajudam a gerenciar a identidade e as configurações incorretas de acesso.
Acesso rápido a descobertas de identidade e acesso
Os problemas de segurança geralmente surgem devido a identidade e acesso não detectados configurações incorretas, como principais altamente privilegiados, identidades inativas chaves de conta de serviço não alternadas e falta de autenticação multifator. O CIEM gera descobertas que ajudam a alertá-lo para possíveis problemas de segurança de identidade e acesso nos ambientes de nuvem. Vários serviços de detecção do Security Command Center (como o recomendador do IAM, a Análise de integridade da segurança e o CIEM) produzem as descobertas de identidade e acesso que são considerados parte dos recursos de CIEM do Security Command Center. Por exemplo, o serviço de detecção do CIEM produz um subconjunto de achados de identidade e acesso para a AWS que alerta você sobre funções, grupos e usuários do AWS IAM altamente privilegiados.
Com o CIEM, o Security Command Center apresenta as descobertas de identidade e acesso do Google Cloud e da AWS categoricamente no card Descobertas de identidade e acesso da página Visão geral de risco do Security Command Center. Este card oferece acesso rápido a uma visualização filtrada dos erros de configuração de identidade e acesso descobertas na página Descobertas do Security Command Center. Quando visualizada em detalhes, cada descoberta fornece o escopo completo do que foi detectado, além de orientações sobre como resolver as configurações incorretas para evitar possíveis vetores de ataque.
Para saber como investigar descobertas de identidade e acesso para entender a segurança de identidade e acesso, consulte Investigar descobertas de identidade e acesso.
Orientações e acompanhamento de correção para descobertas de identidade e acesso
As equipes de segurança que trabalham com infraestrutura multicloud geralmente têm dificuldade para
remediar as configurações incorretas de identidade e acesso em grande escala. O Security Command Center
oferece orientações de correção e recursos de operações de segurança,
como gerenciamento de casos e playbooks de resposta. Por padrão,
o Security Command Center também cria automaticamente casos no
console de operações de segurança e tickets no Jira ou ServiceNow para configurações incorretas de Critical
e
High
.
Para saber mais sobre a análise de casos de descoberta, consulte Analise casos de problemas de identidade e acesso.
Descoberta de permissões de identidades federadas no Google Cloud
O CIEM ajuda a fornecer uma visão mais detalhada da segurança da sua identidade e das configurações de acesso, oferecendo insights sobre as permissões do Google Cloud de identidades federadas de outros provedores de identidade, como o Entra ID (Azure AD) e o Okta. O CIEM se integra ao recomendador do IAM para expor identidades federadas com papéis que tenham permissões demais em sua recursos do Google Cloud. É possível conferir as permissões de acesso indevidas e as correções recomendadas diretamente na página Findings do Security Command Center. Para mais informações sobre as concessões de acesso indevidas nas descobertas, consulte Concessões de acesso indevidas.
Além disso, com o Google Cloud IAM, é possível investigar as permissões dos principais de outros provedores de identidade no Página do IAM no console do Google Cloud.
A seguir
- Saiba como ativar o serviço de detecção do CIEM para descobertas da AWS.
- Saiba como investigar descobertas de identidade e acesso.
- Saiba como analisar casos de problemas de identidade e acesso.
- Saiba mais sobre o Funcionalidade do recomendador do IAM que alimentam o CIEM.