Visão geral do Cloud Infrastructure Entitlement Management

Com os recursos de gerenciamento de direitos de acesso à infraestrutura de nuvem (CIEM, na sigla em inglês) do Security Command Center, é possível gerenciar quais identidades têm acesso a quais recursos nas suas implantações em várias plataformas de nuvem e mitigar possíveis vulnerabilidades resultantes de configurações incorretas.

Os recursos de CIEM do Security Command Center oferecem uma visão abrangente da segurança da sua configuração de identidade e acesso. Especificamente, os seguintes recursos do CIEM ajudam a identificar configurações incorretas e aplicar o princípio do menor privilégio:

  • Detecção de possíveis falhas de configuração de identidade e acesso nas suas implantações em várias plataformas de nuvem, incluindo Google Cloude Amazon Web Services (AWS).
  • Identificação de descobertas de vulnerabilidade que fornecem insights sobre as funções concedidas aos principais nos seus Google Cloud e ambientes da AWS. Isso inclui identidades federadas de outros provedores de identidade, como Entra ID (Azure AD), Okta e Active Directory local, para Google Cloud e o AWS IAM Identity Center.
  • Orientações sobre como corrigir configurações incorretas, como remover permissões de um principal com permissões em excesso.
  • Gerenciamento de casos para acompanhar de forma eficiente os esforços de correção de configuração incorreta pelo console de operações de segurança e outros sistemas de gerenciamento de tíquetes.

Gerenciar problemas de segurança de identidade e acesso com o CIEM

As seções a seguir descrevem os recursos do CIEM que ajudam a gerenciar a identidade e as configurações incorretas de acesso.

Acesso rápido às descobertas de identidade e acesso

Os problemas de segurança geralmente surgem devido a falhas de configuração de identidade e acesso não detectadas, como agentes altamente privilegiados, identidades inativas, chaves de conta de serviço não giradas e falta de autenticação multifator. O CIEM gera descobertas que ajudam a alertar sobre possíveis problemas de segurança de identidade e acesso nos seus ambientes de nuvem. Muitos serviços de detecção diferentes do Security Command Center (como o recomendador de IAM, o Security Health Analytics e o CIEM) produzem as descobertas de identidade e acesso que são consideradas parte dos recursos de CIEM do Security Command Center. Por exemplo, o serviço de detecção do CIEM produz um subconjunto de achados de identidade e acesso para a AWS que alerta você sobre papéis, grupos e usuários do AWS IAM ou do AWS IAM Identity Center com privilégios elevados.

Com o CIEM, o Security Command Center apresenta Google Cloud e as descobertas de identidade e acesso da AWS de forma categórica no card Descobertas de identidade e acesso da página Visão geral de risco do Security Command Center. Esse card oferece acesso rápido a uma visualização filtrada das descobertas de configuração incorreta de identidade e acesso na página Descobertas do Security Command Center. Quando visualizado em detalhes, cada achado fornece o escopo completo do que foi detectado, além de orientações sobre como resolver as configurações incorretas para evitar possíveis vetores de ataque.

Para saber como investigar descobertas de identidade e acesso para entender a segurança da identidade e do acesso, consulte Investigar descobertas de identidade e acesso.

Orientações e acompanhamento de correção para descobertas de identidade e acesso

As equipes de segurança que trabalham com infraestrutura multicloud geralmente têm dificuldade para remediar configurações incorretas de identidade e acesso em grande escala. O Security Command Center oferece orientações de correção e recursos de operações de segurança, como gerenciamento de casos e playbooks de resposta.

Para saber mais sobre como analisar casos de descobertas, consulte Analisar casos de problemas de identidade e acesso.

Descoberta de permissões de identidades federadas

O CIEM ajuda a fornecer uma visão mais detalhada da segurança da sua identidade e configurações de acesso, oferecendo insights sobre as permissões de Google Cloud e AWS de identidades federadas de outros provedores de identidade, como o Entra ID (Azure AD), o Okta e o Active Directory local. O CIEM se integra ao recomendador do IAM para exibir identidades federadas com papéis que têm permissões em excesso nos recursosGoogle Cloud . O gerenciamento de direitos da infraestrutura do Google Cloud também pode ser usado com a Central de identidade do AWS IAM para expor vulnerabilidades em identidades federadas nos recursos da AWS. É possível conferir as permissões de acesso indevidas e as correções recomendadas diretamente na página Findings do Security Command Center. Para mais informações sobre as concessões de acesso inadequadas nas descobertas, consulte Concessões de acesso inadequadas.

Além disso, Google Cloud o IAM permite investigar as permissões de principais de outros provedores de identidade na página do IAM no console do Google Cloud.

A seguir