Automatiser les recommandations IAM à l'aide de playbooks

Ce document explique comment activer le playbook Réponse de l'outil de recommandation IAM dans Security Command Center Enterprise pour identifier les identités disposant d'autorisations excessives et supprimer automatiquement et en toute sécurité les autorisations en excès.

Présentation

L'outil de recommandation IAM vous fournit des insights sur la sécurité qui évaluent la façon dont vos comptes principaux utilisent les ressources et vous recommandent de prendre des mesures en fonction des insights rencontrés. Par exemple, lorsqu'une autorisation n'a pas été utilisée au cours des 90 derniers jours, l'outil de recommandation IAM la met en évidence comme autorisation en excès et vous recommande de la supprimer de manière sécurisée.

Le playbook Réponse de l'outil de recommandation IAM utilise l'outil de recommandation IAM pour analyser votre environnement et identifier les identités de charge de travail qui possèdent des autorisations ou des emprunts d'identité de compte de service excessifs. Au lieu d'examiner et d'appliquer les recommandations manuellement dans Identity and Access Management, activez le playbook pour qu'il le fasse automatiquement dans Security Command Center.

Prérequis

Avant d'activer le playbook IAM Recommender Response, suivez les étapes préalables suivantes :

  1. Créez un rôle IAM personnalisé et configurez une autorisation spécifique pour celui-ci.
  2. Définissez la valeur Adresse e-mail Workload Identity.
  3. Attribuez le rôle personnalisé que vous avez créé à un compte principal existant.

Créer un rôle IAM personnalisé

  1. Dans la console Google Cloud , accédez à la page Rôles IAM.

    Accéder aux rôles IAM

  2. Cliquez sur Créer un rôle pour créer un rôle personnalisé avec les autorisations requises pour l'intégration.

  3. Pour un nouveau rôle personnalisé, indiquez le titre, la description et un ID unique.

  4. Définissez l'étape de lancement du rôle sur Disponibilité générale.

  5. Ajoutez l'autorisation suivante au rôle créé :

    resourcemanager.organizations.setIamPolicy
    
  6. Cliquez sur Créer.

Définir la valeur de l'adresse e-mail Workload Identity

Pour définir l'identité à laquelle attribuer le rôle personnalisé, procédez comme suit :

  1. Dans la console Google Cloud , accédez à Réponse > Playbooks pour ouvrir la navigation dans la console Security Operations.
  2. Dans le panneau de navigation de la console Security Operations, accédez à Réponse > Configuration des intégrations.
  3. Dans le champ Rechercher de l'intégration, saisissez Google Cloud Recommender.
  4. Cliquez sur Configurer l'instance. La boîte de dialogue s'ouvre.
  5. Copiez la valeur du paramètre Adresse e-mail Workload Identity dans votre presse-papiers. La valeur doit respecter le format suivant : username@example.com

Attribuer un rôle personnalisé à un compte principal existant

Une fois que vous avez accordé votre nouveau rôle personnalisé à un compte principal sélectionné, celui-ci peut modifier les autorisations de n'importe quel utilisateur de votre organisation.

  1. Dans la console Google Cloud , accédez à la page IAM.

    Accéder à IAM

  2. Dans le champ Filtre, collez la valeur Adresse e-mail Workload Identity et recherchez le compte principal existant.

  3. Cliquez sur Modifier le compte principal. La fenêtre de dialogue s'ouvre.

  4. Dans le volet Modifier les accès, sous Attribuer des rôles, cliquez sur Ajouter un autre rôle.

  5. Sélectionnez le rôle personnalisé que vous avez créé, puis cliquez sur Enregistrer.

Activer un playbook

Par défaut, le playbook Réponse de l'outil de recommandation IAM est désactivé. Pour utiliser le playbook, activez-le manuellement :

  1. Dans la console Security Operations, accédez à Réponse > Playbooks.
  2. Dans le champ Rechercher du playbook, saisissez IAM Recommender.
  3. Dans les résultats de recherche, sélectionnez le playbook Réponse de l'outil de recommandation IAM.
  4. Dans l'en-tête du playbook, basculez le bouton pour activer le playbook.
  5. Dans l'en-tête du playbook, cliquez sur Enregistrer.

Configurer le flux d'approbation automatique

La modification des paramètres du playbook est une configuration avancée et facultative.

Par défaut, chaque fois que le playbook identifie des autorisations inutilisées, il attend que vous approuviez ou refusiez la correction avant de terminer l'exécution.

Pour configurer le flux du playbook afin de supprimer automatiquement les autorisations inutilisées chaque fois qu'elles sont détectées, sans demander votre approbation, procédez comme suit :

  1. Dans la console Google Cloud , accédez à Réponse > Playbooks.
  2. Sélectionnez le playbook Réponse de l'outil de recommandation IAM.
  3. Dans les blocs de création du playbook, sélectionnez IAM Setup Block_1. La fenêtre de configuration du bloc s'ouvre. Par défaut, le paramètre remediation_mode est défini sur Manual.
  4. Dans le champ du paramètre remediation_mode, saisissez Automatic.
  5. Cliquez sur Enregistrer pour confirmer les nouveaux paramètres du mode de correction.
  6. Dans l'en-tête du playbook, cliquez sur Enregistrer.

Étape suivante

  • Pour en savoir plus sur les playbooks, consultez la documentation Google SecOps.