Présentation de Cloud Infrastructure Entitlement Management

Grâce aux fonctionnalités de gestion des droits d'accès à l'infrastructure cloud (CIEM, Cloud Infrastructure Entitlement Management) de Security Command Center, vous pouvez gérer les identités qui ont accès aux ressources de vos déploiements sur plusieurs plates-formes cloud et atténuer les failles potentielles résultant de mauvaises configurations.

Les fonctionnalités de CIEM de Security Command Center offrent une vue complète de la sécurité de votre configuration d'identité et d'accès. Plus précisément, les fonctionnalités CIEM suivantes vous aident à identifier les erreurs de configuration et à appliquer le principe du moindre privilège:

  • Détection des erreurs de configuration potentielles d'identité et d'accès dans vos déploiements sur plusieurs plates-formes cloud, y compris Google Cloudet Amazon Web Services (AWS).
  • Identification des résultats de vulnérabilité qui fournissent des informations sur les rôles accordés aux principaux dans vos environnements Google Cloud et AWS. Cela inclut les identités fédérées d'autres fournisseurs d'identité (tels qu'Entra ID (Azure AD), Okta et Active Directory sur site) pour Google Cloud et AWS IAM Identity Center.
  • Conseils pour corriger les erreurs de configuration, par exemple en supprimant des autorisations d'un principal disposant d'autorisations en excès.
  • Gestion des demandes pour suivre efficacement les efforts de correction des erreurs de configuration via la console Security Operations et d'autres systèmes de gestion des demandes.

Gérer les problèmes de sécurité des identités et des accès avec le CIEM

Les sections suivantes décrivent les fonctionnalités de CIEM qui vous aident à gérer les erreurs de configuration des identités et des accès.

Accès rapide aux résultats concernant l'identité et les accès

Les problèmes de sécurité surviennent souvent en raison de mauvaises configurations d'identité et d'accès non détectées, telles que des principaux hautement privilégiés, des identités inactives, des clés de compte de service non rotatives et un manque d'authentification multifacteur. Le CIEM génère des résultats qui vous alertent sur les problèmes potentiels de sécurité des identités et des accès dans vos environnements cloud. De nombreux services de détection Security Command Center (tels que le recommender IAM, Security Health Analytics et CIEM) génèrent les résultats d'identité et d'accès considérés comme faisant partie des fonctionnalités CIEM de Security Command Center. Par exemple, le service de détection CIEM lui-même produit un sous-ensemble de résultats d'identité et d'accès pour AWS qui vous alerte sur les rôles, groupes et utilisateurs AWS IAM ou AWS IAM Identity Center hautement privilégiés.

Avec le CIEM, Security Command Center présente les résultats d'identité et d'accès Google Cloud et AWS par catégorie sur la fiche Résultats d'identité et d'accès de la page Présentation des risques de Security Command Center. Cette fiche vous permet d'accéder rapidement à une vue filtrée des résultats de configuration incorrecte de l'identité et des accès sur la page Résultats de Security Command Center. Lorsqu'elles sont consultées en détail, chaque anomalie fournit une vue d'ensemble de ce qui a été détecté, ainsi que des conseils pour résoudre les erreurs de configuration afin d'éviter les vecteurs d'attaque potentiels.

Pour savoir comment examiner les résultats concernant l'identité et les accès afin de comprendre la sécurité de votre identité et de vos accès, consultez la section Examiner les résultats concernant l'identité et les accès.

Conseils et suivi de la résolution des problèmes d'identité et d'accès

Les équipes de sécurité qui travaillent avec une infrastructure multicloud ont souvent du mal à corriger les erreurs de configuration des identités et des accès à grande échelle. Security Command Center vous fournit des conseils de résolution, ainsi que des fonctionnalités d'opérations de sécurité, telles que la gestion des demandes et les playbooks de réponse.

Pour en savoir plus sur l'examen des cas de non-respect, consultez Examiner les cas pour détecter les problèmes d'identité et d'accès.

Découverte des autorisations des identités fédérées

Le CIEM permet d'obtenir une vue plus détaillée de la sécurité de vos configurations d'identité et d'accès en fournissant des insights sur les autorisations Google Cloud et AWS des identités fédérées d'autres fournisseurs d'identité, tels qu'Entra ID (Azure AD), Okta et Active Directory sur site. Le CIEM s'intègre à l'outil de recommandation IAM pour exposer les identités fédérées avec des rôles disposant d'autorisations excessives sur vos ressourcesGoogle Cloud . La gestion des droits d'accès à l'infrastructure cloud peut également être utilisée avec AWS IAM Identity Center pour identifier les failles des identités fédérées sur les ressources AWS. Vous pouvez consulter les autorisations d'accès non conformes et les mesures correctives recommandées directement sur la page Résultats de Security Command Center. Pour en savoir plus sur les autorisations d'accès non conformes dans les résultats, consultez la section Autorisations d'accès non conformes.

De plus, Google Cloud IAM vous permet d'examiner plus en détail les autorisations des principaux d'autres fournisseurs d'identité sur la page IAM de la console Google Cloud.

Étape suivante