Grâce aux fonctionnalités de gestion des droits d'accès à l'infrastructure cloud (CIEM) de Security Command Center, vous pouvez gérer les identités qui ont accès à quelles ressources dans vos déploiements sur plusieurs plates-formes cloud et atténuer les failles potentielles résultant d'erreurs de configuration.
Les fonctionnalités CIEM de Security Command Center offrent une vue complète de la sécurité de votre configuration d'identité et d'accès. Plus précisément, les fonctionnalités CIEM suivantes vous aident à identifier les erreurs de configuration et à appliquer le principe du moindre privilège :
- Détection des potentielles erreurs de configuration de l'identité et de l'accès dans vos déploiements sur plusieurs plates-formes cloud, y compris Google Cloud, Amazon Web Services (AWS) et Microsoft Azure (aperçu).
- Identification des résultats de l'analyse des failles qui fournissent des informations sur les rôles accordés aux comptes principaux dans vos environnements Google Cloud, AWS et Microsoft Azure (aperçu). Cela inclut les identités fédérées provenant d'autres fournisseurs d'identité, comme Entra ID (Azure AD), Okta et Active Directory sur site, pour Google Cloudet AWS IAM Identity Center.
- Conseils sur la façon de corriger les erreurs de configuration, par exemple en supprimant les autorisations d'un compte principal disposant d'autorisations excessives.
- Gestion des cas pour suivre efficacement les efforts de correction des erreurs de configuration à l'aide des cas dans Security Command Center Enterprise ou d'autres systèmes de gestion des demandes.
Gérer les problèmes de sécurité liés à l'identité et aux accès avec CIEM
Les sections suivantes décrivent les fonctionnalités CIEM qui vous aident à gérer les erreurs de configuration d'identité et d'accès.
Accès rapide aux résultats concernant l'identité et les accès
Les problèmes de sécurité surviennent souvent en raison de configurations d'identité et d'accès non détectées, comme des principaux à privilèges élevés, des identités dormantes, des clés de compte de service non renouvelées et l'absence d'authentification multifacteur. CIEM génère des résultats qui vous aident à identifier les problèmes potentiels de sécurité liés aux identités et aux accès dans vos environnements cloud. De nombreux services de détection Security Command Center (tels que IAM recommender, Security Health Analytics et CIEM) produisent les résultats d'identité et d'accès qui sont considérés comme faisant partie des fonctionnalités CIEM de Security Command Center. Par exemple, le service de détection CIEM lui-même produit un sous-ensemble de résultats d'identité et d'accès pour AWS et Microsoft Azure (Preview) qui vous alertent sur les rôles, groupes et utilisateurs très privilégiés.
Avec CIEM, Security Command Center présente les résultats d'identité et d'accès pour Google Cloud, AWS et Microsoft Azure (aperçu) de manière catégorielle sur la fiche Résultats d'identité et d'accès de la page Présentation des risques de Security Command Center. Cette fiche permet d'accéder rapidement à une vue filtrée des résultats de configuration incorrecte de l'identité et des accès sur la page Résultats de Security Command Center. Lorsqu'ils sont consultés en détail, chaque résultat fournit une vue complète de ce qui a été détecté, ainsi que des conseils sur la façon de corriger les erreurs de configuration pour éviter les vecteurs d'attaque potentiels.
Pour savoir comment examiner les résultats concernant l'identité et les accès afin de comprendre la sécurité de votre identité et de vos accès, consultez Examiner les résultats concernant l'identité et les accès.
Conseils et suivi pour corriger les résultats concernant l'identité et les accès
Les équipes de sécurité qui travaillent avec une infrastructure multicloud ont souvent du mal à corriger les erreurs de configuration d'identité et d'accès à grande échelle. Security Command Center vous fournit des conseils de correction, ainsi que des fonctionnalités d'opérations de sécurité, telles que la gestion des cas et les playbooks de réponse.
Pour en savoir plus sur l'examen des cas de résultats, consultez Examiner les cas de problèmes d'identité et d'accès.
Découverte des autorisations des identités fédérées
CIEM permet d'obtenir une vue plus précise de la sécurité de vos configurations d'identité et d'accès en fournissant des informations sur les autorisations Google Cloud et AWS des identités fédérées provenant d'autres fournisseurs d'identité, tels qu'Entra ID (Azure AD), Okta et Active Directory sur site. CIEM s'intègre à l'outil de recommandation IAM pour exposer les identités fédérées avec des rôles qui disposent d'autorisations excessives sur vos ressourcesGoogle Cloud . Cloud Infrastructure Entitlement Management peut également être utilisé avec AWS IAM Identity Center pour exposer les failles des identités fédérées sur les ressources AWS. Vous pouvez consulter les accès accordés non conformes et les mesures correctives recommandées directement sur la page Résultats de Security Command Center. Pour en savoir plus sur les autorisations d'accès problématiques dans les résultats, consultez Autorisations d'accès problématiques.
De plus, Google Cloud IAM vous permet d'examiner plus en détail les autorisations des comptes principaux provenant d'autres fournisseurs d'identité sur la page IAM de la console Google Cloud .
Étapes suivantes
- Découvrez comment activer le service de détection CIEM pour les résultats AWS.
- Découvrez comment activer le service de détection CIEM pour les résultats Microsoft Azure.
- Découvrez comment examiner les résultats concernant l'identité et les accès.
- Découvrez comment examiner les demandes concernant les problèmes d'identité et d'accès.
- En savoir plus sur la fonctionnalité de l'outil de recommandation IAM qui alimente CIEM