Con las capacidades de administración de derechos de la infraestructura de nube (CIEM) de Security Command Center, puedes administrar qué identidades tienen acceso a qué recursos en tus implementaciones en múltiples plataformas de nube y mitigar las posibles vulnerabilidades que resultan de configuraciones incorrectas.
Las capacidades de CIEM de Security Command Center proporcionan una vista integral de la seguridad de tu configuración de identidad y acceso. Específicamente, las siguientes funciones de CIEM te ayudan a identificar errores de configuración y a aplicar el principio de privilegio mínimo:
- Detección de posibles errores de configuración de identidad y acceso en tus implementaciones en múltiples plataformas en la nube, incluidas Google Cloud, Amazon Web Services (AWS) y Microsoft Azure (versión preliminar).
- Identificación de los resultados de vulnerabilidades que proporcionan estadísticas sobre los roles que se otorgan a las entidades principales en tus entornos de Google Cloud, AWS y Microsoft Azure (versión preliminar). Esto incluye las identidades federadas de otros proveedores de identidad, como Entra ID (Azure AD), Okta y Active Directory local, para Google Cloudy AWS IAM Identity Center.
- Orientación para corregir parámetros de configuración incorrectos, como quitar permisos de una principal con permisos excesivos.
- Administración de casos para hacer un seguimiento eficiente de los esfuerzos de corrección de errores de configuración con casos en Security Command Center Enterprise o en otros sistemas de administración de tickets
Administra los problemas de seguridad de identidad y acceso con CIEM
En las siguientes secciones, se describen las capacidades de CIEM que te ayudan a administrar los errores de configuración de identidad y acceso.
Acceso rápido a los hallazgos sobre identidad y acceso
A menudo, los problemas de seguridad surgen debido a errores de configuración no detectados de identidad y acceso, como principales con privilegios elevados, identidades inactivas, claves de cuentas de servicio sin rotar y falta de autenticación multifactor. La CIEM genera hallazgos que te ayudan a recibir alertas sobre posibles problemas de seguridad de identidad y acceso en tus entornos de nube. Muchos servicios de detección diferentes de Security Command Center (como IAM recommender, Security Health Analytics y CIEM) producen los resultados de identidad y acceso que se consideran parte de las capacidades de CIEM de Security Command Center. Por ejemplo, el servicio de detección de CIEM genera un subconjunto de hallazgos de identidad y acceso para AWS y Microsoft Azure (versión preliminar) que te alertan sobre roles, grupos y usuarios con privilegios elevados.
Con CIEM, Security Command Center presenta Google Cloud, AWS y Microsoft Azure (versión preliminar) hallazgos de identidad y acceso de forma categórica en la tarjeta Hallazgos de identidad y acceso de la página Descripción general del riesgo de Security Command Center. Esta tarjeta proporciona acceso rápido a una vista filtrada de los hallazgos de errores de configuración de identidad y acceso en la página Resultados de Security Command Center. Cuando se ven en detalle, cada hallazgo proporciona un alcance completo de lo que se detectó, así como orientación sobre cómo abordar los errores de configuración para evitar posibles vectores de ataque.
Para obtener información sobre cómo investigar los hallazgos de identidad y acceso para comprender la seguridad de tu identidad y acceso, consulta Investiga los hallazgos de identidad y acceso.
Orientación y seguimiento de la corrección para los hallazgos sobre identidad y acceso
Los equipos de seguridad que trabajan con infraestructura de múltiples nubes a menudo tienen dificultades para corregir los errores de configuración de identidad y acceso a gran escala. Security Command Center te proporciona orientación para la corrección, así como capacidades de operaciones de seguridad, como administración de casos y guías de respuesta.
Para obtener más información sobre cómo revisar los casos de hallazgos, consulta Revisa los casos de problemas de identidad y acceso.
Descubrimiento de los permisos de identidades federadas
La CIEM ayuda a proporcionar una vista más detallada de la seguridad de tus configuraciones de identidad y acceso, ya que proporciona estadísticas sobre los permisos de Google Cloud y AWS de las identidades federadas de otros proveedores de identidad, como Entra ID (Azure AD), Okta y Active Directory local. La CIEM se integra con el Recomendador de IAM para exponer las identidades federadas con roles que tienen permisos excesivos en tus recursos deGoogle Cloud . Cloud Infrastructure Entitlement Management también se puede usar con AWS IAM Identity Center para exponer vulnerabilidades en identidades federadas en recursos de AWS. Puedes ver las concesiones de acceso infractoras y las correcciones recomendadas directamente desde la página Findings de Security Command Center. Para obtener más información sobre los otorgamientos de acceso infractores en los hallazgos, consulta Otorgamientos de acceso infractores.
Además, Google Cloud IAM te permite investigar más a fondo los permisos de las entidades principales de otros proveedores de identidad en lapágina de IAM de la consola. Google Cloud
¿Qué sigue?
- Obtén más información para habilitar el servicio de detección de CIEM para los hallazgos de AWS.
- Obtén información para habilitar el servicio de detección de CIEM para los hallazgos de Microsoft Azure.
- Obtén más información para investigar los hallazgos sobre identidad y acceso.
- Obtén más información para revisar casos relacionados con problemas de identidad y acceso.
- Obtén más información sobre la funcionalidad del recomendador de IAM que impulsa la CIEM.