Security Command Center의 클라우드 인프라 사용 권한 관리(CIEM) 기능을 사용하면 여러 클라우드 플랫폼의 배포에서 특정 리소스에 액세스할 수 있는 ID를 관리하고 구성 오류로 인한 잠재적인 취약점을 완화할 수 있습니다.
Security Command Center의 CIEM 기능은 ID 및 액세스 구성의 보안에 대한 포괄적인 뷰를 제공합니다. 특히 다음 CIEM 기능은 구성 오류를 식별하고 최소 권한의 원칙을 시행하는 데 도움이 됩니다.
Google Cloud 및 Amazon Web Services(AWS)를 비롯한 여러 클라우드 플랫폼의 배포에서 잠재적인 ID 및 액세스 구성 오류 감지
Entra ID(Azure AD) 및 Okta 등 다른 ID 공급업체의 제휴 ID를 포함하여 주 구성원에게 부여된 Google Cloud Identity and Access Management(IAM) 역할에 대한 인사이트를 제공하는 IAM 추천자 ID 관련 발견 항목
과도한 권한이 있는 주 구성원에서 권한을 삭제하는 등 구성 오류를 해결하는 방법 안내
보안 운영 콘솔 및 기타 티켓 관리 시스템을 통해 구성 오류 해결 작업을 효율적으로 추적하는 케이스 관리
CIEM으로 ID 및 액세스 보안 문제 관리
다음 섹션에서는 ID 및 액세스 구성 오류를 관리하는 데 도움이 되는 CIEM 기능을 설명합니다.
ID 및 액세스 발견 항목에 대한 빠른 액세스
보안 문제는 종종 높은 권한이 있는 주 구성원, 휴면 ID, 순환되지 않은 서비스 계정 키, 다중 인증(MFA) 부족과 같이 감지되지 않은 ID 및 액세스 구성 오류로 인해 발생합니다.
CIEM은 클라우드 환경 전반의 잠재적인 ID 및 액세스 보안 문제를 알리는 데 도움이 되는 발견 항목을 생성합니다.
IAM 추천자, Security Health Analytics, CIEM과 같은 여러 다양한 Security Command Center 감지 서비스가 Security Command Center의 CIEM 기능의 일부로 간주되는 ID 및 액세스 발견 항목을 생성합니다. 예를 들어 CIEM 감지 서비스 자체적으로 AWS에 대한 ID 및 액세스 발견 항목의 하위 집합을 생성하여 높은 권한이 있는 AWS IAM 역할, 그룹, 사용자에 대한 알림을 제공합니다.
Security Command Center는 CIEM을 통해 Security Command Center 위험 개요 페이지의 ID 및 액세스 발견 항목 카드에서 Google Cloud 및 AWS ID 및 액세스 발견 항목을 카테고리별로 제공합니다. 이 카드를 이용하면 Security Command Center 발견 항목 페이지에서 ID 및 액세스 구성 오류 발견 항목의 필터링된 뷰에 빠르게 액세스할 수 있습니다. 각 발견 항목은 세부정보 뷰에서 감지된 항목의 전체적인 범위를 제공하고 잠재적인 공격 벡터를 방지하기 위해 구성 오류를 해결하는 방법을 안내합니다.
ID 및 액세스 보안을 이해하기 이해 ID 및 액세스 발견 항목을 조사하는 방법은 ID 및 액세스 발견 항목 조사를 참조하세요.
ID 및 액세스 발견 항목의 해결 가이드 및 추적
멀티 클라우드 인프라를 사용하는 보안팀은 ID 및 액세스 구성 오류를 대규모로 해결하는 데 어려움을 겪는 경우가 많습니다. Security Command Center는 해결 안내와 케이스 관리 및 대응 플레이북과 같은 보안 운영 기능을 제공합니다. 기본적으로 Security Command Center에서는 또한 Security Operations 콘솔에서 케이스를 자동으로 만들고 Critical 및 High 보안 구성 오류에 대해 Jira 또는 ServiceNow에서 티켓을 만듭니다.
CIEM에서는 Entra ID(Azure AD), Okta 등 다른 ID 공급업체 제휴 ID의 Google Cloud 권한에 대한 인사이트를 제공하여 ID 및 액세스 구성의 보안을 보다 세부적으로 확인할 수 있습니다. CIEM은 IAM 추천자와 통합되어 Google Cloud 리소스에 대한 초과 권한이 있는 역할을 가진 제휴 ID를 노출합니다. Security Command Center 발견 항목 페이지에서 바로 문제가 되는 액세스 권한과 추천 해결 조치를 볼 수 있습니다.
발견 항목의 문제가 되는 액세스 권한에 대한 자세한 내용은 문제가 되는 액세스 권한을 참조하세요.
또한 Google Cloud IAM을 사용하면 Google Cloud 콘솔의 IAM 페이지에 있는 다른 ID 공급업체로부터 주 구성원의 권한을 추가로 조사할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2024-12-21(UTC)"],[],[],null,["| Enterprise [service tier](/security-command-center/docs/service-tiers) (not available if [data residency controls](docs/data-residency-support) are enabled)\n\nWith Security Command Center's Cloud Infrastructure Entitlement Management (CIEM) capabilities, you can\nmanage which identities have access to which resources in your deployments on\nmultiple cloud platforms and mitigate potential\nvulnerabilities that result from misconfigurations.\n\nSecurity Command Center's CIEM capabilities provide a comprehensive\nview of the security of your identity and access configuration. Specifically,\nthe following CIEM features help you identify misconfigurations\nand enforce the principle of least privilege:\n\n- Detection of potential identity and access misconfigurations in your deployments on multiple cloud platforms, including Google Cloud, Amazon Web Services (AWS), and Microsoft Azure ([Preview](/products#product-launch-stages)).\n- Identification of vulnerability findings that provide insight into the roles that are granted to principals in your Google Cloud, AWS, and Microsoft Azure ([Preview](/products#product-launch-stages)) environments. This includes federated identities from other identity providers---like Entra ID (Azure AD), Okta, and on-premises Active Directory---for Google Cloud and AWS IAM Identity Center.\n- Guidance on how to remediate misconfigurations, such as removing permissions from a principal with excess permissions.\n- Case management to efficiently track misconfiguration remediation efforts using cases in Security Command Center Enterprise or other ticket management systems.\n\nManage identity and access security issues with CIEM\n\nThe following sections describe the CIEM capabilities\nthat help you manage identity and access misconfigurations.\n\nQuick access to identity and access findings\n\nSecurity issues often arise due to undetected identity and access\nmisconfigurations such as highly privileged principals, dormant identities,\nunrotated service account keys, and a lack of multifactor authentication.\nCIEM generates findings that help alert you to\npotential identity and access security issues across your cloud environments.\nMany different Security Command Center detection services (such as IAM recommender,\nSecurity Health Analytics, and CIEM) produce the identity and access findings\nthat are considered part of Security Command Center's CIEM capabilities. For\nexample, the CIEM detection service itself produces a subset of\nidentity and access findings for AWS and Microsoft Azure ([Preview](/products#product-launch-stages))\nthat alert you to highly privileged roles, groups, and users.\n\nWith CIEM, Security Command Center presents Google Cloud, AWS, and\nMicrosoft Azure ([Preview](/products#product-launch-stages))\nidentity and access findings categorically on the **Identity and access\nfindings** card of the Security Command Center **Risk Overview** page. This card\nprovides quick access to a filtered view of identity and access misconfiguration\nfindings on the Security Command Center **Findings** page. When viewed in detail,\neach finding provides a full scope of what was detected as well as guidance on\nhow to address the misconfigurations to avoid potential attack vectors.\n\nTo learn how to investigate identity and access findings to understand your\nidentity and access security, see\n[Investigate identity and access findings](/security-command-center/docs/ciem-identity-access-findings).\n\nRemediation guidance and tracking for identity and access findings\n\nSecurity teams working with multicloud infrastructure often struggle to\nremediate identity and access misconfigurations at scale. Security Command Center\nprovides you with remediation guidance, as well as security operations\ncapabilities, such as case management and response playbooks.\n\nTo learn more about reviewing findings cases, see\n[Review cases for identity and access issues](/security-command-center/docs/ciem-identity-access-cases).\n\nDiscovery of federated identities' permissions\n\nCIEM helps to provide a more granular view of the security of\nyour identity and\naccess configurations by providing insight into the Google Cloud and AWS\npermissions of federated identities from other identity providers, such as Entra\nID (Azure AD), Okta, and on-premises Active Directory. CIEM integrates with IAM recommender to\nexpose federated identities with roles that have excess permissions on your\nGoogle Cloud resources. Cloud Infrastructure Entitlement Management can also be used with AWS IAM Identity Center to expose vulnerabilities in federated identities on AWS resources. You can view offending access grants and\nrecommended remediations directly from the Security Command Center **Findings** page.\nFor more information on offending access grants in findings, see\n[Offending access grants](/security-command-center/docs/ciem-identity-access-findings#offending-access).\n\nIn addition, Google Cloud IAM lets you further investigate\nthe permissions of principals from other identity providers on the\n[IAM page](https://console.cloud.google.com/iam-admin) in the Google Cloud console.\n\nWhat's next\n\n- Learn how to [enable the CIEM detection service for AWS findings](/security-command-center/docs/ciem-enable-service).\n- Learn how to [enable the CIEM detection service for Microsoft Azure findings](/security-command-center/docs/ciem-enable-service).\n- Learn how to [investigate identity and access findings](/security-command-center/docs/ciem-identity-access-findings).\n- Learn how to [review cases for identity and access issues](/security-command-center/docs/ciem-identity-access-cases).\n- Learn more about the [IAM recommender functionality](/policy-intelligence/docs/role-recommendations-overview) that powers CIEM."]]