Con las funciones de administración de derechos de la infraestructura de nube (CIEM) de Security Command Center, puedes gestionar qué identidades tienen acceso a qué recursos en tus implementaciones en varias plataformas de nube y mitigar las posibles vulnerabilidades que se generan a partir de parámetros de configuración incorrectos.
Las funciones de CIEM de Security Command Center proporcionan una vista completa de la seguridad de la configuración de identidad y acceso. Específicamente, las siguientes funciones de CIEM te ayudan a identificar parámetros de configuración incorrectos y aplicar el principio de privilegio mínimo:
- Detección de posibles parámetros de configuración incorrectos de identidad y acceso en tus implementaciones en varias plataformas de nube, incluidas Google Cloud y Amazon Web Services (AWS).
- Recomendador de IAM: Conclusiones específicas de la identidad que proporcionan estadísticas sobre los roles de Identity and Access Management (IAM) de Google Cloud que se otorgan a las principales, incluidas las identidades federadas de otros proveedores de identidad, como Entra ID (Azure AD) y Okta.
- Orientación para corregir parámetros de configuración incorrectos, como quitar permisos de un principal con permisos excesivos
- Administración de casos para hacer un seguimiento eficiente de las medidas correctivas de configuración incorrecta a través de la consola de operaciones de seguridad y otros sistemas de administración de tickets
Administra los problemas de seguridad de identidad y acceso con CIEM
En las siguientes secciones, se describen las capacidades de la CIEM que te ayudan a administrar la identidad y los errores de configuración de acceso.
Acceso rápido a los hallazgos de identidad y acceso
Los problemas de seguridad suelen surgir debido a parámetros de configuración de identidad y acceso no detectados, como principales con privilegios elevados, identidades inactivas, claves de cuenta de servicio sin rotar y falta de autenticación de varios factores. La CIEM genera conclusiones que te ayudan a alertarte sobre posibles problemas de seguridad de identidad y acceso en tus entornos de nube. Muchos servicios de detección diferentes de Security Command Center (como el recomendador de IAM, Security Health Analytics y CIEM) producen los resultados de identidad y acceso que se consideran parte de las funciones de CIEM de Security Command Center. Por ejemplo, el servicio de detección de CIEM produce un subconjunto de hallazgos de identidad y acceso para AWS que te alertan sobre roles, grupos y usuarios de IAM de AWS con privilegios elevados.
Con la CIEM, Security Command Center presenta los hallazgos de identidad y acceso de Google Cloud y AWS de forma categórica en la tarjeta Resultados de identidad y acceso de la página Resumen de riesgos de Security Command Center. Esta tarjeta proporciona acceso rápido a una vista filtrada de los resultados de configuración incorrecta de identidad y acceso en la página Resultados de Security Command Center. Cuando se visualizan en detalle, cada hallazgo proporciona un alcance completo de lo que se detectó, así como orientación sobre cómo abordar los errores de configuración para evitar posibles vectores de ataque.
Para obtener información sobre cómo investigar los hallazgos de identidad y acceso para comprender tu seguridad de identidad y acceso, consulta Investiga los hallazgos de identidad y acceso.
Orientación y seguimiento de la solución para los hallazgos de identidad y acceso
Los equipos de seguridad que trabajan con infraestructura multinube a menudo tienen dificultades para remediar la configuración incorrecta de identidades y accesos a gran escala. Security Command Center te proporciona orientación para la remediación, así como funciones de operaciones de seguridad, como la administración de casos y las guías de respuesta. De forma predeterminada, Security Command Center también crea casos automáticamente en la consola de Security Operations y tickets en Jira o ServiceNow para parámetros de configuración incorrectos de gravedad Critical
y High
.
Para obtener más información sobre cómo revisar los casos de hallazgos, consulta Cómo revisar casos de problemas de identidad y acceso.
Descubrimiento de los permisos de identidades federadas en Google Cloud
La CIEM ayuda a proporcionar una vista más detallada de la seguridad de tu identidad y de las configuraciones de acceso, ya que ofrece estadísticas sobre los permisos de Google Cloud de las identidades federadas de otros proveedores de identidad, como Entra ID (Azure AD) y Okta. La CIEM se integra con el recomendador de IAM para exponer identidades federadas con roles que tienen permisos excesivos en tus recursos de Google Cloud. Puedes ver los otorgamientos de acceso infractores y las correcciones recomendadas directamente desde la página Hallazgos de Security Command Center. Para obtener más información sobre los otorgamientos de acceso infractores en los resultados, consulta Otorgamientos de acceso infractores.
Además, la IAM de Google Cloud te permite investigar más a fondo los permisos de los principales de otros proveedores de identidad en la página de IAM de la consola de Google Cloud.
¿Qué sigue?
- Obtén más información para habilitar el servicio de detección de CIEM para los resultados de AWS.
- Obtén información para investigar los hallazgos de identidad y acceso.
- Obtén más información para revisar casos de problemas de identidad y acceso.
- Obtén más información sobre la funcionalidad del recomendador de IAM que potencia la CIEM.