Esistono diversi strumenti che puoi utilizzare per comprendere le attività di autenticazione per service account e chiavi. Questa pagina descrive gli strumenti disponibili e i relativi utilizzi previsti.
Se vuoi vedere come i service account utilizzano le proprie autorizzazioni e identificare i service account con privilegi eccessivi, utilizza i suggerimenti per i ruoli. Per ulteriori informazioni, consulta Panoramica dei suggerimenti sui ruoli.
Attività di autenticazione
Ogni volta che un account di servizio o una chiave viene utilizzato per chiamare un'API Google, inclusa un'API che non fa parte di Google Cloud, viene generata un'attività di autenticazione. Per comprendere l'utilizzo degli account di servizio, puoi monitorare queste attività di autenticazione utilizzando gli strumenti descritti in questa pagina.
Le attività di autenticazione includono chiamate API riuscite e non riuscite. Ad esempio, se una chiamata API non va a buon fine perché il chiamante non è autorizzato a chiamare l'API o perché la richiesta fa riferimento a una risorsa inesistente, l'azione viene comunque conteggiata come attività di autenticazione per il account di servizio o la chiave utilizzati per la chiamata API.
Le attività di autenticazione per le chiavi dei account di servizio includono anche ogni volta che un sistema elenca le chiavi durante il tentativo di autenticare una richiesta, anche se il sistema non utilizza la chiave per autenticare la richiesta. Questo comportamento è più comune quando si utilizzano URL firmati per Cloud Storage o quando si esegue l'autenticazione per applicazioni di terze parti.
Le chiavi di autenticazione HMAC di Cloud Storage non generano attività di autenticazione per i service account o le chiavi dei account di servizio.
Activity Analyzer
L'analizzatore attività di Policy Intelligence ti consente di visualizzare le attività di autenticazione più recenti per i tuoi service account e le chiavi dei account di servizio. La data dell'attività di autenticazione più recente viene determinata in base al fuso orario PST (Pacific Standard Time) degli Stati Uniti e del Canada (UTC-8), anche quando è in vigore l'ora legale del Pacifico.
Utilizza Activity Analyzer per identificare chiavi e service account inutilizzati. Con Analizzatore attività, puoi utilizzare la tua definizione di cosa significa che unaccount di serviziont o una chiave è "non utilizzato". Ad esempio, alcune organizzazioni potrebbero definire "non utilizzato" come 90 giorni di inattività, mentre altre potrebbero definire "non utilizzato" come 30 giorni di inattività.
Ti consigliamo di disattivare o eliminare questi account di servizio e queste chiavi inutilizzati perché creano un rischio per la sicurezza non necessario.
Per scoprire come visualizzare le attività di autenticazione del account di servizio, consulta Visualizzazione dell'utilizzo recente di chiavi e service account.
Insight sugli account di servizio
Recommender fornisce approfondimenti sugli account di servizio, che identificano gli account di servizio nel tuo progetto che non sono stati utilizzati negli ultimi 90 giorni. Utilizza gli approfondimenti sugli account di servizio per identificare rapidamente gli account di servizio inutilizzati. Ti consigliamo di disattivare o eliminare questi account di servizio non utilizzati perché creano un rischio per la sicurezza non necessario.
Per scoprire come utilizzare gli approfondimenti sul account di servizio, consulta Trovare service account inutilizzati.
Metriche di utilizzo dell'account di servizio
Cloud Monitoring fornisce metriche di utilizzo per i service account e le chiavi dei service account. I report sulle metriche di utilizzo registrano ogni attività di autenticazione per i service account e le chiavi dei account di servizio.
Utilizza le metriche di utilizzo dei account di servizio per monitorare i pattern di utilizzo dei account di servizio nel tempo. Questi pattern possono aiutarti a identificare le anomalie, automaticamente o manualmente.
Per scoprire come visualizzare le metriche di utilizzo dei account di servizio, consulta la sezione Monitoraggio dei pattern di utilizzo di chiavi e service account nella documentazione di IAM.
Rilevamento dei account di servizio inattivi
Event Threat Detection rileva e segnala quando un account di servizio inattivo attiva un'azione. Gli account di servizio inattivi sono account di servizio che non sono più attivi da più di 180 giorni.
Questa funzionalità è disponibile solo per i clienti con attivazioni a livello di organizzazione del livello Premium o Enterprise di Security Command Center.
Per scoprire come visualizzare e correggere i risultati delle azioni dell'account di servizio inattivo, vedi Indagare e rispondere alle minacce.