Ringkasan Pengelolaan Hak Infrastruktur Cloud

Dengan kapabilitas Cloud Infrastructure Entitlement Management (CIEM) pada Security Command Center, Anda dapat mengelola identitas mana yang memiliki akses ke resource mana dalam deployment Anda di beberapa platform cloud, dan memitigasi potensi kerentanan yang dihasilkan dari kesalahan konfigurasi.

Kemampuan CIEM pada Security Command Center memberikan gambaran menyeluruh tentang keamanan identitas dan konfigurasi akses Anda. Secara khusus, fitur CIEM berikut membantu Anda mengidentifikasi kesalahan konfigurasi dan menerapkan prinsip hak istimewa terendah:

  • Mendeteksi potensi kesalahan konfigurasi akses dan identitas dalam deployment Anda di beberapa platform cloud, termasuk Google Cloud dan Amazon Web Services (AWS).
  • Temuan spesifik per identitas Pemberi rekomendasi IAM yang memberikan insight tentang peran Google Cloud Identity and Access Management (IAM) yang diberikan kepada akun utama, termasuk akun utama dari penyedia identitas lain, seperti Entra ID (Azure AD) dan Okta.
  • Panduan tentang cara memperbaiki kesalahan konfigurasi, seperti menghapus izin dari akun utama dengan izin yang berlebihan.
  • Pengelolaan kasus untuk melacak upaya perbaikan kesalahan konfigurasi secara efisien melalui konsol Security Operations dan sistem pengelolaan tiket lainnya.

Mengelola masalah keamanan akses dan identitas dengan CIEM

Bagian berikut menjelaskan kemampuan CIEM yang membantu Anda mengelola kesalahan konfigurasi akses dan identitas.

Akses cepat ke temuan identitas dan akses

Masalah keamanan sering muncul karena konfigurasi akses dan identitas yang tidak terdeteksi, seperti akun utama dengan hak istimewa tinggi, identitas dorman, kunci akun layanan yang tidak dirotasi, dan kurangnya autentikasi multifaktor. CIEM menghasilkan temuan yang membantu memberi tahu Anda tentang potensi masalah identitas dan akses keamanan di seluruh lingkungan cloud. Berbagai layanan deteksi Security Command Center (seperti pemberi rekomendasi IAM, Security Health Analytics, dan CIEM) menghasilkan temuan identitas dan akses yang dianggap sebagai bagian dari kemampuan CIEM Security Command Center. Misalnya, layanan deteksi CIEM itu sendiri menghasilkan subset temuan akses dan identitas untuk AWS yang memberi tahu Anda tentang peran, grup, dan pengguna IAM AWS dengan hak istimewa yang tinggi.

Dengan CIEM, Security Command Center menyajikan temuan serta akses identitas dan akses Google Cloud dan AWS secara kategoris di kartu Identity and access findings di halaman Risk Overview Security Command Center. Kartu ini memberikan akses cepat ke tampilan yang difilter dari temuan kesalahan konfigurasi akses dan identitas di halaman Temuan Security Command Center. Jika dilihat secara mendetail, setiap temuan memberikan cakupan lengkap tentang apa yang terdeteksi serta panduan tentang cara mengatasi kesalahan konfigurasi untuk menghindari potensi vektor serangan.

Untuk mempelajari cara menyelidiki temuan identitas dan akses guna memahami identitas dan keamanan akses Anda, lihat Menginvestigasi penemuan identitas dan akses.

Panduan perbaikan dan pelacakan untuk temuan identitas dan akses

Tim keamanan yang bekerja dengan infrastruktur multicloud sering kali kesulitan untuk memperbaiki identitas dan mengakses kesalahan konfigurasi dalam skala besar. Security Command Center memberi Anda panduan perbaikan, serta kemampuan operasi keamanan, seperti pengelolaan kasus dan playbook respons. Secara default, Security Command Center juga otomatis membuat kasus di konsol Security Operations dan tiket di Jira atau ServiceNow untuk kesalahan konfigurasi tingkat keparahan Critical dan High.

Untuk mempelajari lebih lanjut cara meninjau kasus temuan, lihat Meninjau kasus untuk masalah identitas dan akses.

Penemuan izin utama pihak ketiga di Google Cloud

CIEM membantu memberikan gambaran yang lebih terperinci tentang keamanan konfigurasi akses dan identitas Anda dengan memberikan insight tentang izin akun utama Google Cloud dari penyedia identitas lain, seperti Entra ID (Azure AD) dan Okta. CIEM terintegrasi dengan pemberi rekomendasi IAM untuk mengekspos akun utama pihak ketiga dengan peran yang memiliki izin berlebih di resource Google Cloud Anda. Anda dapat melihat pemberian akses yang bermasalah dan perbaikan yang direkomendasikan langsung dari halaman Temuan Security Command Center. Untuk mengetahui informasi selengkapnya tentang pemberian akses yang bermasalah dalam temuan, lihat Menyinggung pemberian akses.

Selain itu, Google Cloud IAM memungkinkan Anda menyelidiki lebih lanjut izin akun utama dari penyedia identitas lain di halaman IAM di Konsol Google Cloud.

Langkah selanjutnya