Panoramica di Cloud Infrastructure Entitlement Management

Con le funzionalità di gestione dei diritti dell'infrastruttura cloud (CIEM) di Security Command Center, puoi gestire le identità che hanno accesso alle risorse nei tuoi implementazioni su più piattaforme cloud e mitigare le potenziali vulnerabilità derivanti da errori di configurazione.

Le funzionalità CIEM di Security Command Center forniscono una panoramica completa della sicurezza della configurazione di identità e accesso. In particolare, le seguenti funzionalità di CIEM ti aiutano a identificare le configurazioni errate e ad applicare il principio del privilegio minimo:

  • Rilevamento di potenziali configurazioni errate di identità e accesso nei tuoi deployment su più piattaforme cloud, tra cui Google Cloud e Amazon Web Services (AWS).
  • Identificazione di risultati relativi a vulnerabilità che forniscono informazioni sui ruoli concessi ai principali nel tuo Google Cloud e negli ambienti AWS. Sono incluse le identità federate di altri provider di identità, come Entra ID (Azure AD), Okta e Active Directory on-premise, per Google Cloud e AWS IAM Identity Center.
  • Indicazioni su come correggere le configurazioni errate, ad esempio la rimozione delle autorizzazioni da un'entità con autorizzazioni in eccesso.
  • Gestione delle richieste per monitorare in modo efficiente le attività di correzione degli errori di configurazione tramite la console Security Operations e altri sistemi di gestione dei ticket.

Gestire i problemi di sicurezza di identità e accesso con CIEM

Le sezioni seguenti descrivono le funzionalità CIEM che ti aiutano a gestire le configurazioni errate di identità e accesso.

Accesso rapido ai risultati relativi a identità e accesso

I problemi di sicurezza si verificano spesso a causa di configurazioni errate di identità e accesso non rilevate, come entità con privilegi elevati, identità inattive, chiavi degli account di servizio non ruotate e mancanza di autenticazione multi-fattore. CIEM genera risultati che ti aiutano a rilevare potenziali problemi di sicurezza di identità e accesso nei tuoi ambienti cloud. Molti diversi servizi di rilevamento di Security Command Center (come il Recommender IAM, Security Health Analytics e CIEM) producono i risultati relativi a identità e accesso considerati parte delle funzionalità CIEM di Security Command Center. Ad esempio, il servizio di rilevamento CIEM stesso produce un sottoinsieme di risultati relativi a identità e accessi per AWS che ti avvisano di ruoli, gruppi e utenti AWS IAM o AWS IAM Identity Center con privilegi elevati.

Con CIEM, Security Command Center presenta Google Cloud e AWS risultati relativi a identità e accesso in modo categorico nella scheda Risultati relativi a identità e accesso della pagina Panoramica dei rischi di Security Command Center. Questa scheda consente di accedere rapidamente a una visualizzazione filtrata dei risultati relativi a errori di configurazione di identità e accesso nella pagina Risultati di Security Command Center. Se visualizzata in dettaglio, ogni rilevamento fornisce un ambito completo di ciò che è stato rilevato, nonché indicazioni su come risolvere le configurazioni errate per evitare potenziali vettori di attacco.

Per scoprire come esaminare i risultati relativi all'identità e all'accesso per comprendere la sicurezza di identità e accesso, consulta Esaminare i risultati relativi all'identità e all'accesso.

Guida alla correzione e monitoraggio dei risultati relativi all'identità e all'accesso

I team di sicurezza che lavorano con l'infrastruttura multicloud spesso hanno difficoltà a risolvere su larga scala le configurazioni errate di identità e accesso. Security Command Center fornisce indicazioni per la correzione, nonché funzionalità di operazioni di sicurezza, come la gestione dei casi e i playbook di risposta.

Per scoprire di più su come esaminare le richieste relative ai risultati, consulta Esaminare le richieste relative a problemi di identità e accesso.

Rilevamento delle autorizzazioni delle identità federate

CIEM contribuisce a fornire una visione più granulare della sicurezza delle configurazioni di accesso e identità fornendo informazioni sulle autorizzazioni Google Cloud e AWS Google Cloud delle identità federate di altri provider di identità, come EntraID (Azure AD), Okta e Active Directory on-premise. CIEM si integra con il motore per suggerimenti IAM per esporre le identità federate con ruoli che dispongono di autorizzazioni in eccesso sulle tue Google Cloud risorse. Cloud Infrastructure Entitlement Management può essere utilizzato anche con AWS IAM Identity Center per esporre le vulnerabilità nelle identità federate sulle risorse AWS. Puoi visualizzare le autorizzazioni di accesso in violazione e le correzioni consigliate direttamente dalla pagina Risultati di Security Command Center. Per ulteriori informazioni sulle autorizzazioni di accesso in violazione nei risultati, consulta Autorizzazioni di accesso in violazione.

Inoltre, Google Cloud IAM ti consente di esaminare ulteriormente le autorizzazioni dei principali di altri provider di identità nella pagina IAM della console Google Cloud.

Passaggi successivi