Analisar casos para problemas de identidade e acesso
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Nesta página, explicamos como analisar casos correspondentes a descobertas de identidade e acesso no Security Command Center.
O Security Command Center cria casos automaticamente para descobertas de ameaças, combinações tóxicas e descobertas relacionadas a combinações tóxicas.
Antes de começar
Antes de continuar, verifique se você concluiu as seguintes tarefas:
Para conferir os detalhes de um caso de configuração incorreta de identidade e acesso na página Resultados, siga estas etapas:
No console Google Cloud , selecione Descobertas na navegação.
Clique em Identidade para mostrar uma consulta pré-filtrada de descobertas de identidade e acesso.
Identifique uma descoberta com um valor na coluna ID do caso.
Siga um destes procedimentos para abrir os detalhes do caso:
Clique no valor na coluna ID do caso.
Clique no nome da descoberta na coluna Categoria. No painel Detalhes da descoberta, acesse a seção Informações do caso. Clique no número do ID do caso na linha ID do caso.
A janela Casos é aberta e mostra detalhes sobre o caso, incluindo as seguintes informações:
Lista de eventos de alerta associados ao caso
Playbooks anexados ao alerta
Uma descrição da descoberta
Próximas etapas para correção
Informações sobre o recurso afetado
Informações do tíquete (se você conectou seu sistema de tíquetes ao Security Command Center)
Se você conectou o Security Command Center ao Jira ou ao ServiceNow, use o link do ID do tíquete para navegar até seu sistema de tíquetes.
Confira a guia Mural do caso para saber detalhes sobre a atividade realizada no caso e os alertas incluídos.
Confira a guia Visão geral do caso para ter uma visão geral completa.
Na página Casos, você pode conferir todos os casos criados para seu ambiente, não apenas os de identidade e acesso. Você pode navegar por todos os
casos na lista à esquerda da página. Você também pode pesquisar e filtrar a lista para identificar mais facilmente os casos em que se concentrar.
Para mais informações sobre como trabalhar com casos, consulte
Visão geral de casos.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["| Enterprise [service tier](/security-command-center/docs/service-tiers) (not available if [data residency controls](docs/data-residency-support) are enabled)\n\nThis page explains how to review cases corresponding to identity and access\nfindings in Security Command Center.\n\nSecurity Command Center automatically creates cases for threat findings, toxic combinations, and findings related to toxic combinations.\n\nBefore you begin\n\nMake sure you have completed the following tasks before continuing:\n\n- Learn about [Security Command Center's CIEM capabilities](/security-command-center/docs/ciem-overview).\n- [Set up permissions for CIEM](/security-command-center/docs/ciem-enable-service#ciem-permissions).\n- [Enable the CIEM detection service for AWS](/security-command-center/docs/ciem-enable-service).\n- [Connect your ticketing system](/security-command-center/docs/integrate-ticketing-systems).\n\nView case details\n\nTo view the case details of an identity and access misconfiguration case from\nthe **Findings** page, take the following steps:\n\n1. In the Google Cloud console, select **Findings** in the navigation.\n2. Click **Identity** to display a pre-filtered query for identity and access findings.\n3. Identify a finding with a value in the **Case ID** column.\n4. Do one of the following to open the case details:\n\n - Click the value in the **Case ID** column.\n - Click the finding name in the **Category** column. In the **Finding\n details** pane, go to the **Case information** section. Click the case ID number in the **Case ID** row.\n\n The **Cases** window opens and displays details about the case, including the\n following information:\n - List of alert events associated with the case\n - Playbooks attached to the alert\n - A finding description\n - Next steps for remediation\n - Information about the impacted asset\n - Ticket information (if you connected your ticketing system to Security Command Center)\n5. If you have connected Security Command Center to Jira or ServiceNow, you\n can use the ticket ID link to navigate to your ticketing system.\n\n6. Check the **Case Wall** tab for details about the activity performed on the\n case and included alerts.\n\n7. Check the **Case Overview** tab for a full overview of the case.\n\nOn the **Cases** page, you can see all cases created for your environment,\nnot just identity and access cases. You can navigate all\nexisting cases in the cases list on the left side of the page. You can\nalso search and filter the list to make it easier to identify cases to\nfocus on.\n\nFor more information on working with cases, see\n[Cases overview](/security-command-center/docs/cases-overview).\n\nWhat's next\n\n- Learn how to [investigate identity and access findings](/security-command-center/docs/ciem-identity-access-findings).\n- Learn more about cases from the Google SecOps documentation:\n - [Cases overview tab](/chronicle/docs/soar/investigate/working-with-cases/whats-on-the-case-overview-tab)\n - [What's on the Cases page?](/chronicle/docs/soar/investigate/working-with-cases/whats-on-the-cases-screen)\n - [How to perform a manual action on a case](/chronicle/docs/soar/investigate/working-with-cases/perform-a-manual-action)\n - [How to simulate cases](/chronicle/docs/soar/investigate/working-with-cases/simulate-cases)\n - [Work with playbook blocks](/chronicle/docs/soar/respond/working-with-playbooks/working-with-playbook-blocks)"]]