Cloud Infrastructure Entitlement Management

Mit den CIEM-Funktionen (Cloud Infrastructure Entitlement Management) von Security Command Center können Sie verwalten, welche Identitäten auf welche Ressourcen in Ihren Bereitstellungen auf mehreren Cloud-Plattformen zugreifen dürfen, und potenzielle Sicherheitslücken durch Fehlkonfigurationen beheben.

Die CIEM-Funktionen von Security Command Center bieten einen umfassenden Überblick über die Sicherheit Ihrer Identitäts- und Zugriffskonfiguration. Insbesondere die folgenden CIEM-Funktionen helfen Ihnen, Fehlkonfigurationen zu erkennen und das Prinzip der geringsten Berechtigung durchzusetzen:

  • Erkennung potenzieller Fehlkonfigurationen von Identitäten und Zugriffen in Ihren Bereitstellungen auf mehreren Cloud-Plattformen, einschließlich Google Cloud und Amazon Web Services (AWS).
  • Identitätsspezifische Ergebnisse des IAM-Recommenders, die Aufschluss über die Google Cloud IAM-Rollen (Identity and Access Management) geben, die Hauptbenutzern gewährt werden, einschließlich föderierter Identitäten von anderen Identitätsanbietern wie Entra ID (Azure AD) und Okta.
  • Anleitung zum Beheben von Fehlkonfigurationen, z. B. zum Entfernen von Berechtigungen von einem Hauptkonto mit zu vielen Berechtigungen
  • Fallverwaltung, um die Behebung von Fehlkonfigurationen über die Security Operations Console und andere Ticketverwaltungssysteme effizient zu verfolgen.

Identitäts- und Zugriffssicherheitsprobleme mit CIEM verwalten

In den folgenden Abschnitten werden die CIEM-Funktionen beschrieben, mit denen Sie Fehlkonfigurationen von Identitäten und Zugriffen verwalten können.

Schnellzugriff auf Ergebnisse zu Identität und Zugriff

Sicherheitsprobleme entstehen häufig durch nicht erkannte Fehlkonfigurationen von Identitäten und Zugriffen, z. B. übermäßig privilegierte Hauptberechtigte, inaktive Identitäten, nicht rotierte Dienstkontoschlüssel und fehlende Multi-Faktor-Authentifizierung. CIEM generiert Ergebnisse, die Sie auf potenzielle Identitäts- und Zugriffssicherheitsprobleme in Ihren Cloud-Umgebungen aufmerksam machen. Viele verschiedene Security Command Center-Erkennungsdienste (z. B. IAM-Empfehlungen, Security Health Analytics und CIEM) generieren die Identitäts- und Zugriffsergebnisse, die zu den CIEM-Funktionen von Security Command Center gehören. Der CIEM-Erkennungsdienst selbst generiert beispielsweise eine Teilmenge der Identitäts- und Zugriffsergebnisse für AWS, die Sie auf hoch privilegierte AWS-IAM-Rollen, -Gruppen und -Nutzer aufmerksam macht.

Mit CIEM werden im Security Command Center die Ergebnisse zu Identitäten und Zugriffen in Google Cloud und AWS auf der Karte Ergebnisse zu Identitäten und Zugriffen der Seite Risikoübersicht kategorisch dargestellt. Über diese Karte erhalten Sie auf der Seite Ergebnisse von Security Command Center schnellen Zugriff auf eine gefilterte Ansicht der Ergebnisse zu falsch konfigurierten Identitäten und Zugriffen. Bei der detaillierten Ansicht erhalten Sie einen vollständigen Überblick über die erkannten Probleme sowie eine Anleitung dazu, wie Sie die Fehlkonfigurationen beheben können, um potenzielle Angriffsvektoren zu vermeiden.

Informationen dazu, wie Sie die Ergebnisse zu Identität und Zugriff untersuchen, um die Sicherheit von Identität und Zugriff zu verstehen, finden Sie unter Ergebnisse zu Identität und Zugriff untersuchen.

Anleitung und Tracking zur Behebung von Problemen mit Identität und Zugriff

Sicherheitsteams, die mit einer Multi-Cloud-Infrastruktur arbeiten, haben oft Schwierigkeiten, Fehlkonfigurationen von Identitäten und Zugriffen im großen Maßstab zu beheben. Das Security Command Center bietet Ihnen Anleitungen zur Behebung von Problemen sowie Funktionen für Sicherheitsvorkehrungen wie Fallverwaltung und Antwort-Playbooks. Standardmäßig werden im Security Command Center auch automatisch Anfragen in der Security Operations Console und Tickets in Jira oder ServiceNow für fehlerhafte Konfigurationen der Critical- und High-Schwere erstellt.

Weitere Informationen zum Prüfen von Fällen mit Ergebnissen finden Sie unter Fälle auf Probleme mit Identität und Zugriff prüfen.

Ermittlung der Berechtigungen föderierter Identitäten in Google Cloud

CIEM bietet eine detailliertere Übersicht über die Sicherheit Ihrer Identitäts- und Zugriffskonfigurationen, da Sie Einblick in die Google Cloud-Berechtigungen föderierter Identitäten anderer Identitätsanbieter wie Entra ID (Azure AD) und Okta erhalten. CIEM lässt sich in IAM Recommender einbinden, um föderierte Identitäten mit Rollen zu ermitteln, die zu viele Berechtigungen für Ihre Google Cloud-Ressourcen haben. Sie können sich fehlerhafte Zugriffsberechtigungen und empfohlene Maßnahmen direkt auf der Seite Ergebnisse im Security Command Center ansehen. Weitere Informationen zu nicht richtlinienkonformen Zugriffsberechtigungen in Ergebnissen finden Sie unter Nicht richtlinienkonforme Zugriffsberechtigungen.

Außerdem können Sie mit Google Cloud IAM die Berechtigungen von Hauptkonten anderer Identitätsanbieter auf der IAM-Seite in der Google Cloud Console genauer untersuchen.

Nächste Schritte