Présentation de la gestion des droits d'accès à l'infrastructure cloud

Grâce aux fonctionnalités de gestion des droits d'accès à l'infrastructure cloud (CIEM, Cloud Infrastructure Entitlement Management) de Security Command Center, vous pouvez gérer les identités qui ont accès aux ressources de vos déploiements sur plusieurs plates-formes cloud et atténuer les failles potentielles résultant de mauvaises configurations.

Les fonctionnalités CIEM de Security Command Center fournissent de la sécurité de votre configuration d'identité et d'accès. Plus précisément, les fonctionnalités CIEM suivantes vous aident à identifier les erreurs de configuration et à appliquer le principe du moindre privilège :

  • Détection d'éventuelles erreurs de configuration en matière d'identité et d'accès dans votre des déploiements sur plusieurs plates-formes cloud, y compris Google Cloud et Amazon Web Services (AWS).
  • Outil de recommandation IAM des résultats spécifiques à l'identité qui fournissent un aperçu de l'infrastructure Google Cloud Rôles IAM (Identity and Access Management) attribués aux comptes principaux, y compris les identités fédérées d'autres fournisseurs d'identité comme Entra ID (Azure AD) et Okta.
  • Conseils sur la correction des erreurs de configuration, comme la suppression d'autorisations d'un compte principal disposant d'autorisations en excès.
  • Gestion des demandes pour suivre efficacement les actions de correction des erreurs de configuration via la console Opérations de sécurité et d'autres systèmes de gestion des demandes.

Gérer les problèmes de sécurité liés à l'identité et aux accès avec CIEM

Les sections suivantes décrivent les fonctionnalités de CIEM qui vous aident à gérer les erreurs de configuration des identités et des accès.

Accès rapide aux résultats d'identité et d'accès

Les problèmes de sécurité surviennent souvent en raison de mauvaises configurations d'identité et d'accès non détectées, telles que des principaux hautement privilégiés, des identités inactives, des clés de compte de service non rotatives et un manque d'authentification multifacteur. CIEM génère des résultats qui vous aident à vous alerter d'éventuels problèmes de sécurité liés à l'identité et aux accès dans vos environnements cloud. de nombreux services de détection Security Command Center (tels que l'outil de recommandation IAM, Security Health Analytics et CIEM) génèrent les résultats concernant l'identité et les accès. qui sont considérés comme faisant partie des capacités CIEM de Security Command Center. Par exemple, le service de détection CIEM lui-même produit un sous-ensemble de résultats d'identité et d'accès pour AWS qui vous alertent sur les rôles, groupes et utilisateurs AWS IAM hautement privilégiés.

Avec la CIEM, Security Command Center présente Google Cloud et AWS d'authentification et d'accès par catégorie sur la page Identité et accès de résultats de la page Présentation des risques de Security Command Center. Cette fiche vous permet d'accéder rapidement à une vue filtrée des résultats de la mauvaise configuration de l'identité et des accès sur la page Résultats de Security Command Center. Lorsqu'elles sont visualisées en détail, Chaque résultat fournit une portée complète de ce qui a été détecté, ainsi que des conseils sur comment corriger les erreurs de configuration pour éviter les vecteurs d'attaque potentiels.

Pour savoir comment examiner les résultats concernant l'identité et les accès afin de comprendre la sécurité de votre identité et de vos accès, consultez la section Examiner les résultats concernant l'identité et les accès.

Conseils de résolution et suivi des résultats liés à l'identité et aux accès

Les équipes de sécurité qui travaillent avec une infrastructure multicloud ont souvent du mal à corriger les erreurs de configuration des identités et des accès à grande échelle. Security Command Center fournit des conseils de remédiation, ainsi que des informations sur les opérations de sécurité telles que les playbooks de gestion des cas et de réponse. Par défaut, Security Command Center crée aussi automatiquement des demandes Console Opérations de sécurité et tickets dans Jira ou ServiceNow pour Critical et Erreurs de configuration de gravité High.

Pour en savoir plus sur l'examen des cas de non-respect, consultez Examiner les cas pour détecter les problèmes d'identité et d'accès.

Découverte des identités fédérées autorisations sur Google Cloud

Le CIEM permet d'obtenir une vue plus détaillée de la sécurité de vos configurations d'identité et d'accès en fournissant des insights sur les autorisations Google Cloud des identités fédérées d'autres fournisseurs d'identité, tels qu'Entra ID (Azure AD) et Okta. Le CIEM s'intègre à l'outil de recommandation IAM pour exposer les identités fédérées avec des rôles disposant d'autorisations excessives sur vos ressources Google Cloud. Vous pouvez consulter les autorisations d'accès non conformes et les mesures correctives recommandées directement sur la page Résultats de Security Command Center. Pour en savoir plus sur les autorisations d'accès non conformes dans les résultats, consultez la section Autorisations d'accès non conformes.

De plus, Google Cloud IAM vous permet d'examiner les autorisations des comptes principaux d'autres fournisseurs d'identité page IAM de la console Google Cloud.

Étape suivante