Descripción general de la gestión de derechos de infraestructura en la nube

Con las funciones de gestión de derechos de infraestructura en la nube (CIEM) de Security Command Center, puedes gestionar qué identidades tienen acceso a qué recursos en tus implementaciones en varias plataformas en la nube y mitigar las posibles vulnerabilidades que se derivan de errores de configuración.

Las funciones de CIEM de Security Command Center ofrecen una visión completa de la seguridad de tu configuración de identidades y accesos. En concreto, las siguientes funciones de CIEM te ayudan a identificar errores de configuración y a aplicar el principio de privilegio mínimo:

  • Detección de posibles errores de configuración de identidad y acceso en tus implementaciones en varias plataformas en la nube, incluidas Google Cloud, Amazon Web Services (AWS) y Microsoft Azure (vista previa).
  • Identificación de las vulnerabilidades que proporcionan información valiosa sobre los roles que se han concedido a las entidades de tu entorno de Google Cloud, AWS y Microsoft Azure (vista previa). Esto incluye identidades federadas de otros proveedores de identidades, como Entra ID (Azure AD), Okta y Active Directory local, para Google Cloud y AWS IAM Identity Center.
  • Orientación sobre cómo corregir errores de configuración, como quitar permisos de una entidad con permisos excesivos.
  • Gestión de casos para monitorizar de forma eficiente las medidas de corrección de errores de configuración mediante casos en Security Command Center Enterprise u otros sistemas de gestión de incidencias.

Gestionar problemas de seguridad de identidad y acceso con CIEM

En las siguientes secciones se describen las funciones de CIEM que te ayudan a gestionar los errores de configuración de identidades y accesos.

Acceso rápido a las detecciones de identidades y accesos

Los problemas de seguridad suelen surgir debido a errores de configuración de identidades y accesos que no se detectan, como principales con privilegios elevados, identidades inactivas, claves de cuentas de servicio sin rotar y falta de autenticación multifactor. CIEM genera resultados que te ayudan a detectar posibles problemas de seguridad de identidad y acceso en tus entornos de nube. Muchos servicios de detección de Security Command Center (como el recomendador de gestión de identidades y accesos, Security Health Analytics y CIEM) generan los resultados de identidad y acceso que se consideran parte de las funciones de CIEM de Security Command Center. Por ejemplo, el propio servicio de detección de CIEM genera un subconjunto de detecciones de identidades y accesos para AWS y Microsoft Azure (vista previa) que te avisan de los roles, grupos y usuarios con privilegios elevados.

Con CIEM, Security Command Center presenta los hallazgos de identidad y acceso de Google Cloud, AWS y Microsoft Azure (vista previa) por categorías en la tarjeta Hallazgos de identidad y acceso de la página Resumen de riesgos de Security Command Center. Esta tarjeta proporciona acceso rápido a una vista filtrada de los resultados de errores de configuración de identidades y accesos en la página Resultados de Security Command Center. En la vista detallada, cada resultado proporciona un panorama completo de lo que se ha detectado, así como orientación sobre cómo abordar las configuraciones incorrectas para evitar posibles vectores de ataque.

Para saber cómo investigar las detecciones de identidades y accesos para conocer la seguridad de tus identidades y accesos, consulta Investigar detecciones de identidades y accesos.

Guía de corrección y seguimiento de los resultados de identidad y acceso

Los equipos de seguridad que trabajan con infraestructuras multicloud suelen tener dificultades para corregir errores de configuración de identidades y accesos a gran escala. Security Command Center te ofrece orientación para la corrección, así como funciones de operaciones de seguridad, como la gestión de casos y las guías de respuesta.

Para obtener más información sobre cómo revisar los casos de resultados, consulta Revisar casos de problemas de identidad y acceso.

Descubrimiento de los permisos de identidades federadas

La gestión de derechos de infraestructura de nube (CIEM) proporciona una visión más detallada de la seguridad de tus configuraciones de identidad y acceso, ya que ofrece información valiosa sobre los permisos de Google Cloud y AWS de las identidades federadas de otros proveedores de identidades, como Entra ID (Azure AD), Okta y Active Directory local. CIEM se integra con el recomendador de gestión de identidades y accesos para mostrar las identidades federadas con roles que tienen permisos excesivos en tus recursos deGoogle Cloud . Cloud Infrastructure Entitlement Management también se puede usar con AWS IAM Identity Center para exponer vulnerabilidades en identidades federadas en recursos de AWS. Puedes ver las concesiones de acceso infractoras y las correcciones recomendadas directamente en la página Resultados de Security Command Center. Para obtener más información sobre los permisos de acceso infractores en los resultados, consulta Permisos de acceso infractores.

Además, Google Cloud gestión de identidades y accesos te permite investigar más a fondo los permisos de los principales de otros proveedores de identidades en la página Gestión de identidades y accesos de la Google Cloud consola.

Siguientes pasos