Cloud Infrastructure Entitlement Management

Mit den CIEM-Funktionen (Cloud Infrastructure Entitlement Management) von Security Command Center können Sie verwalten, welche Identitäten auf welche Ressourcen in Ihren Bereitstellungen auf mehreren Cloud-Plattformen zugreifen dürfen, und potenzielle Sicherheitslücken, die durch Fehlkonfigurationen entstehen, minimieren.

Die CIEM-Funktionen von Security Command Center bieten einen umfassenden Überblick über die Sicherheit Ihrer Identitäts- und Zugriffskonfiguration. Die folgenden CIEM-Funktionen helfen Ihnen, Fehlkonfigurationen zu erkennen und das Prinzip der geringsten Berechtigung durchzusetzen:

  • Erkennung potenzieller Fehlkonfigurationen von Identität und Zugriff in Ihren Bereitstellungen auf mehreren Cloud-Plattformen, darunter Google Cloud, Amazon Web Services (AWS) und Microsoft Azure (Vorabversion).
  • Identifizierung von Sicherheitslücken, die Aufschluss über die Rollen geben, die Hauptkonten in Ihren Google Cloud-, AWS- und Microsoft Azure-Umgebungen (Vorabversion) zugewiesen sind. Dazu gehören auch verbundene Identitäten von anderen Identitätsanbietern wie Entra ID (Azure AD), Okta und lokales Active Directory für Google Cloudund AWS IAM Identity Center.
  • Anleitung zum Beheben von Fehlkonfigurationen, z. B. zum Entfernen von Berechtigungen von einem Hauptkonto mit zu vielen Berechtigungen.
  • Fallverwaltung, um die Maßnahmen zur Behebung von Fehlkonfigurationen effizient nachzuverfolgen. Dazu können Sie Fälle in Security Command Center Enterprise oder anderen Ticketverwaltungssystemen verwenden.

Probleme mit der Identitäts- und Zugriffssicherheit mit CIEM verwalten

In den folgenden Abschnitten werden die CIEM-Funktionen beschrieben, mit denen Sie Fehlkonfigurationen von Identitäten und Zugriffen verwalten können.

Schnell auf Ergebnisse zu Identität und Zugriff zugreifen

Sicherheitsprobleme entstehen häufig durch nicht erkannte Fehlkonfigurationen von Identitäten und Zugriffen, z. B. durch Principals mit hohen Berechtigungen, inaktive Identitäten, nicht rotierte Dienstkontoschlüssel und fehlende Multi-Faktor-Authentifizierung. CIEM generiert Ergebnisse, mit denen Sie auf potenzielle Sicherheitsrisiken in Bezug auf Identität und Zugriff in Ihren Cloud-Umgebungen aufmerksam gemacht werden. Viele verschiedene Security Command Center-Erkennungsdienste (z. B. IAM Recommender, Security Health Analytics und CIEM) generieren die Identitäts- und Zugriffs-Ergebnisse, die als Teil der CIEM-Funktionen von Security Command Center gelten. Der CIEM-Erkennungsdienst selbst generiert beispielsweise eine Teilmenge von Identitäts- und Zugriffsbefunden für AWS und Microsoft Azure (Vorabversion), die Sie auf Rollen, Gruppen und Nutzer mit hohen Berechtigungen aufmerksam machen.

Mit CIEM werden Identitäts- und Zugriffs-Ergebnisse für Google Cloud, AWS und Microsoft Azure (Vorabversion) kategorisch auf der Karte Identitäts- und Zugriffs-Ergebnisse auf der Seite Risikoübersicht des Security Command Center angezeigt. Über diese Karte haben Sie schnellen Zugriff auf eine gefilterte Ansicht der Ergebnisse zu Fehlkonfigurationen von Identitäten und Zugriffen auf der Seite Ergebnisse von Security Command Center. In der Detailansicht wird für jedes Ergebnis der gesamte Umfang der erkannten Probleme sowie eine Anleitung zur Behebung der Fehlkonfigurationen angezeigt, um potenzielle Angriffsvektoren zu vermeiden.

Informationen zum Untersuchen von Ergebnissen zu Identität und Zugriff, um die Sicherheit von Identität und Zugriff zu verstehen, finden Sie unter Ergebnisse zu Identität und Zugriff untersuchen.

Anleitung zur Behebung und Nachverfolgung von Ergebnissen zu Identität und Zugriff

Sicherheitsteams, die mit Multi-Cloud-Infrastrukturen arbeiten, haben oft Schwierigkeiten, Fehlkonfigurationen von Identitäten und Zugriffen im großen Maßstab zu beheben. Security Command Center bietet Ihnen Anleitungen zur Fehlerbehebung sowie Funktionen für Sicherheitsvorgänge wie Fallmanagement und Antwort-Playbooks.

Weitere Informationen zum Prüfen von Fällen mit Ergebnissen

Ermittlung der Berechtigungen föderierter Identitäten

CIEM bietet eine detailliertere Ansicht der Sicherheit Ihrer Identitäts- und Zugriffskonfigurationen, indem es Einblicke in die Google Cloud und AWS-Berechtigungen von föderierten Identitäten von anderen Identitätsanbietern wie Entra ID (Azure AD), Okta und lokaler Active Directory bietet. CIEM ist in IAM Recommender integriert, um föderierte Identitäten mit Rollen zu erkennen, die übermäßige Berechtigungen für IhreGoogle Cloud -Ressourcen haben. Cloud Infrastructure Entitlement Management kann auch mit AWS IAM Identity Center verwendet werden, um Sicherheitslücken in föderierten Identitäten für AWS-Ressourcen aufzudecken. Sie können die entsprechenden Zugriffsberechtigungen und empfohlenen Abhilfemaßnahmen direkt auf der Seite Ergebnisse im Security Command Center aufrufen. Weitere Informationen zu problematischen Zugriffsberechtigungen in Ergebnissen finden Sie unter Problematische Zugriffsberechtigungen.

Außerdem können Sie mit Google Cloud IAM die Berechtigungen von Hauptkonten anderer Identitätsanbieter auf der IAM-Seite in der Google Cloud Console genauer untersuchen.

Nächste Schritte