调查身份和访问权限发现结果

本页面介绍了如何在Google Cloud 控制台中处理与身份和访问权限相关的安全问题(身份和访问权限发现结果),以便调查和发现潜在的错误配置。

作为企业版提供的 Cloud Infrastructure Entitlement Management (CIEM) 功能的一部分,Security Command Center 会生成身份和访问权限发现结果,并使其可在 Security Command Center 风险概览页面上轻松访问。这些发现结果经过整理,并归类到身份和访问权限发现结果窗格下。

准备工作

在继续之前,请确保您已完成以下任务:

在“发现结果”页面上查看身份和访问权限发现结果

Security Command Center 发现结果页面上的身份视图会显示云环境(例如 Google Cloud 和 Amazon Web Services (AWS))中的身份和访问权限发现结果。

  1. 在 Google Cloud 控制台中,选择导航栏中的发现结果

    前往“发现结果”

  2. 选择身份视图。

身份视图会添加过滤条件,以仅显示 domains.category 字段包含值 IDENTITY_AND_ACCESS 的发现结果。

如需仅显示来自特定云平台的结果,请使用 AWSGoogle 按钮。

使用汇总面板和查询编辑器进一步过滤结果。如需仅查看特定服务检测到的发现结果,请在汇总面板的来源显示名称类别中选择相应服务。例如,如果您只想查看 CIEM 检测服务检测到的发现结果,请选择 CIEM。 其他示例包括:

  • 类别:过滤条件可查询特定发现结果类别,以便您详细了解相关信息。
  • 项目 ID:过滤查询结果,以查找与特定项目相关的发现结果。
  • 资源类型:过滤条件,用于查询与特定资源类型相关的发现结果。
  • 严重程度:用于过滤结果以查询特定严重程度的发现结果。
  • 来源显示名称:用于过滤结果,以查询由检测到错误配置的特定服务检测到的发现结果。

发现结果的查询结果面板包含多个列,其中提供了有关发现结果的详细信息。其中,以下列对于 CIEM 目的而言非常重要:

  • 严重程度:显示给定发现结果的严重程度,帮助您确定补救措施的优先级。
  • 资源显示名称:显示检测到发现结果的资源。
  • 来源显示名称:显示检测到相应发现结果的服务。 可生成与身份相关的发现结果的来源包括 CIEM、IAM 建议器、Security Health Analytics 和 Event Threat Detection。
  • 云服务提供商:显示检测到发现结果的云环境,例如 Google Cloud、AWS 和 Microsoft Azure。
  • 违规访问授权:显示一个链接,点击该链接可查看可能被授予不当角色的主账号。
  • 支持请求 ID:显示与发现结果相关的支持请求的 ID 编号。

如需详细了解如何处理检查发现结果,请参阅查看和管理检查发现结果

针对不同的云平台调查身份和访问权限发现结果

借助 Security Command Center,您可以在 Security Command Center 的发现结果页面上调查 AWS、Microsoft Azure 和 Google Cloud 环境的身份和访问权限配置错误发现结果。

许多不同的 Security Command Center 检测服务(例如 CIEM、IAM 建议器、Security Health Analytics 和 Event Threat Detection)都会生成 CIEM 特定的发现结果类别,用于检测云平台的潜在身份和访问权限安全问题。

Security Command Center CIEM 检测服务会针对您的 AWS 和 Microsoft Azure 环境生成特定的发现结果,而 IAM 建议器、Security Health Analytics 和 Event Threat Detection 检测服务会针对您的 Google Cloud环境生成特定的发现结果。

如需仅查看特定服务检测到的发现结果,请从来源显示名称快速过滤条件类别中选择相应服务。例如,如果您只想查看 CIEM 检测服务检测到的发现结果,请选择 CIEM

下表介绍了所有被视为 Security Command Center CIEM 功能一部分的发现结果。

云平台 发现结果类别 说明 来源
AWS Assumed identity has excessive permissionsASSUMED_IDENTITY_HAS_EXCESSIVE_PERMISSIONS 在您的 AWS 环境中检测到具有高度宽松政策的假定 IAM 角色。如需了解详情,请参阅 CIEM 发现结果 CIEM
AWS Group has excessive permissionsGROUP_HAS_EXCESSIVE_PERMISSIONS 您的 AWS 环境中检测到具有高度宽松政策的 AWS IAM 或 AWS IAM Identity Center 群组。如需了解详情,请参阅 CIEM 发现结果 CIEM
AWS User has excessive permissionsUSER_HAS_EXCESSIVE_PERMISSIONS 在您的 AWS 环境中检测到具有权限过大政策的 AWS IAM 或 AWS IAM Identity Center 用户。如需了解详情,请参阅 CIEM 发现结果 CIEM
AWS User is inactiveINACTIVE_USER 在您的 AWS 环境中检测到非活跃的 AWS IAM 或 AWS IAM Identity Center 用户。如需了解详情,请参阅 CIEM 发现结果 CIEM
AWS Group is inactiveINACTIVE_GROUP 在您的 AWS 环境中检测到的 AWS IAM 或 AWS IAM Identity Center 组处于非活跃状态。如需了解详情,请参阅 CIEM 发现结果 CIEM
AWS Assumed identity is inactiveINACTIVE_ASSUMED_IDENTITY 在您的 AWS 环境中检测到假定的 IAM 角色处于非活跃状态。如需了解详情,请参阅 CIEM 发现结果 CIEM
AWS Overly permissive trust policy enforced on assumed identityOVERLY_PERMISSIVE_TRUST_POLICY_ENFORCED_ON_ASSUMED_IDENTITY 对假定的 IAM 角色强制执行的信任政策非常宽松。如需了解详情,请参阅 CIEM 发现结果 CIEM
AWS Assumed identity has lateral movement riskASSUMED_IDENTITY_HAS_LATERAL_MOVEMENT_RISK 一个或多个身份可以通过角色模拟在您的 AWS 环境中横向移动。如需了解详情,请参阅 CIEM 发现结果 CIEM
Microsoft Azure Assumed identity has excessive permissionsASSUMED_IDENTITY_HAS_EXCESSIVE_PERMISSIONS 在您的 Azure 环境中检测到具有高度宽松的角色分配的服务主账号或托管式身份。如需了解详情,请参阅 CIEM 发现结果 CIEM
Microsoft Azure Group has excessive permissionsGROUP_HAS_EXCESSIVE_PERMISSIONS 在 Azure 环境中检测到的具有高度宽松的角色分配的群组。 如需了解详情,请参阅 CIEM 发现结果 CIEM
Microsoft Azure User has excessive permissionsUSER_HAS_EXCESSIVE_PERMISSIONS 在您的 Azure 环境中检测到具有高度宽松的角色分配的用户。 如需了解详情,请参阅 CIEM 发现结果 CIEM
Google Cloud MFA not enforcedMFA_NOT_ENFORCED 有些用户没有使用两步验证。如需了解详情,请参阅多重身份验证发现结果 Security Health Analytics
Google Cloud Custom role not monitoredCUSTOM_ROLE_NOT_MONITORED 日志指标和提醒未配置为监控自定义角色更改。如需了解详情,请参阅监控漏洞发现结果 Security Health Analytics
Google Cloud KMS role separationKMS_ROLE_SEPARATION 职责分离不是强制执行的,并且存在同时具有以下任何 Cloud Key Management Service 角色的用户:CryptoKey Encrypter/DecrypterEncrypterDecrypter。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Primitive roles usedPRIMITIVE_ROLES_USED 用户具有以下基本角色之一:Owner (roles/owner)、Editor (roles/editor) 或 Viewer (roles/viewer)。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Redis role used on orgREDIS_ROLE_USED_ON_ORG Redis IAM 角色在组织或文件夹级层分配。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Service account role separationSERVICE_ACCOUNT_ROLE_SEPARATION 为用户分配了服务账号管理员和服务账号用户角色。这违反了“职责分离”原则。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Non org IAM memberNON_ORG_IAM_MEMBER 有用户不使用组织凭据。根据 CIS Google Cloud Foundations 1.0,只有具有 @gmail.com 电子邮件地址的身份才会触发此检测器。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Open group IAM memberOPEN_GROUP_IAM_MEMBER 无需批准即可加入的 Google 群组账号将被用作 IAM 允许政策的主账号。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Unused IAM roleUNUSED_IAM_ROLE IAM Recommender 检测到一个用户账号,其具有在过去 90 天内未使用过的 IAM 角色。 如需了解详情,请参阅 IAM Recommender 发现 IAM Recommender
Google Cloud IAM role has excessive permissionsIAM_ROLE_HAS_EXCESSIVE_PERMISSIONS IAM Recommender 检测到一个服务账号,其包含会向用户账号授予过多权限的一个或多个 IAM 角色。如需了解详情,请参阅 IAM Recommender 发现 IAM Recommender
Google Cloud Service agent role replaced with basic roleSERVICE_AGENT_ROLE_REPLACED_WITH_BASIC_ROLE IAM Recommender 检测到授予服务代理的原始默认 IAM 角色被替换为基本 IAM 角色之一:OwnerEditorViewer。基本角色是权限过多的旧角色,不应授予服务代理。如需了解详情,请参阅 IAM Recommender 发现 IAM Recommender
Google Cloud Service agent granted basic roleSERVICE_AGENT_GRANTED_BASIC_ROLE IAM Recommender 检测到为服务代理授予下列基本 IAM 角色之一的 IAM:OwnerEditorViewer。基本角色是权限过多的旧角色,不应授予服务代理。如需了解详情,请参阅 IAM Recommender 发现 IAM Recommender
Google Cloud Admin service accountADMIN_SERVICE_ACCOUNT 服务账号具有 AdminOwnerEditor 权限。这些角色不应分配给用户创建的服务账号。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Default service account usedDEFAULT_SERVICE_ACCOUNT_USED 实例配置为使用默认服务账号。如需了解详情,请参阅计算实例漏洞发现结果 Security Health Analytics
Google Cloud Over privileged accountOVER_PRIVILEGED_ACCOUNT 服务账号在集群中的项目访问权限过于宽泛。如需了解详情,请参阅容器漏洞发现结果 Security Health Analytics
Google Cloud Over privileged service account user (OVER_PRIVILEGED_SERVICE_ACCOUNT_USER) 用户在项目级层(而不是特定服务账号)拥有 Service Account UserService Account Token Creator 角色。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Service account key not rotatedSERVICE_ACCOUNT_KEY_NOT_ROTATED 服务账号密钥已经超过 90 天没有轮替。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Over privileged scopesOVER_PRIVILEGED_SCOPES 节点服务账号具有广泛的访问权限范围。如需了解详情,请参阅容器漏洞发现结果 Security Health Analytics
Google Cloud KMS public keyKMS_PUBLIC_KEY Cloud KMS 加密密钥可公开访问。如需了解详情,请参阅 KMS 漏洞发现结果 Security Health Analytics
Google Cloud Public bucket ACLPUBLIC_BUCKET_ACL Cloud Storage 存储桶可公开访问。如需了解详情,请参阅存储漏洞发现结果 Security Health Analytics
Google Cloud Public log bucketPUBLIC_LOG_BUCKET 用作日志接收器的存储桶可公开访问。如需了解详情,请参阅存储漏洞发现结果 Security Health Analytics
Google Cloud User managed service account keyUSER_MANAGED_SERVICE_ACCOUNT_KEY 用户管理服务账号密钥。如需了解详情,请参阅 IAM 漏洞发现结果 Security Health Analytics
Google Cloud Too many KMS usersTOO_MANY_KMS_USERS 有 3 个以上的加密密钥用户。如需了解详情,请参阅 KMS 漏洞发现结果 Security Health Analytics
Google Cloud KMS project has ownerKMS_PROJECT_HAS_OWNER 用户对具有加密密钥的项目具有 Owner 权限。如需了解详情,请参阅 KMS 漏洞发现结果 Security Health Analytics
Google Cloud Owner not monitoredOWNER_NOT_MONITORED 日志指标和提醒未配置为监控项目所有权分配或更改。如需了解详情,请参阅监控漏洞发现结果 Security Health Analytics

按云平台过滤身份和访问权限发现结果

发现结果查询结果窗格中,您可以检查云提供商资源显示名称资源类型列的内容,了解哪些发现结果与给定的云平台相关。

查找查询结果默认显示Google Cloud、AWS 和 Microsoft Azure 环境的身份和访问权限发现结果。如需修改默认的发现结果查询结果,以仅显示特定云平台的发现结果,请从云提供商快速过滤条件类别中选择 Amazon Web ServicesGoogle Cloud 平台

详细检查身份和访问权限发现结果

如需详细了解身份和访问权限发现结果,请通过在发现结果面板的类别列中点击该发现结果名称,打开该发现结果的详细视图。如需详细了解发现结果详情视图,请参阅查看发现结果的详细信息

在详细视图的摘要标签页上,以下部分有助于您调查身份和访问权限发现结果。

违规访问授权

在发现结果的详细信息窗格的摘要标签页上,违规访问权限授予行提供了一种快速检查主账号(包括联合身份)及其对您资源的访问权限的方法。仅当 IAM Recommender 检测到 Google Cloud 资源上的主账号具有高度宽松的基本角色和未使用的角色时,此信息才会显示在检测结果中。

点击查看违规访问授权,打开查看违规访问授权窗格,其中包含以下信息:

  • 委托人的名称。此列中显示的主账号可以是 Google Cloud 用户账号、群组、联合身份和服务账号的组合。
  • 授予主账号的角色的名称。
  • 您可以采取的补救措施,以解决违规访问问题。

支持请求信息

在发现结果的详情页面的摘要标签页中,如果某个发现结果对应有支持请求或工单,系统会显示支持请求信息部分。

“问题”信息部分提供了一种跟踪特定发现的修复工作的方式。其中提供了相应支持请求的详细信息,例如指向任何相应支持请求和工单系统(Jira 或 ServiceNow)工单的链接、受理人、支持请求状态和支持请求优先级。

  • 如需访问与发现结果对应的支持请求,请点击支持请求 ID 行中的支持请求 ID 编号。

  • 如需访问与发现结果对应的 Jira 或 ServiceNow 工单,请点击工单 ID 行中的工单 ID 编号。

如需将工单系统与 Security Command Center Enterprise 相关联,请参阅将 Security Command Center Enterprise 与工单系统集成

如需详细了解如何查看相应的问题,请参阅查看身份和访问权限发现问题

后续步骤

在发现结果的详情页面的摘要标签页上,后续步骤部分会提供有关如何立即修复检测到的问题的分步指南。这些建议是针对您正在查看的特定发现量身提供的。

后续步骤