Grâce aux fonctionnalités de gestion des droits d'accès à l'infrastructure cloud (CIEM, Cloud Infrastructure Entitlement Management) de Security Command Center, vous pouvez gérer les identités ayant accès aux ressources de vos déploiements sur plusieurs plates-formes cloud et atténuer les failles potentielles résultant de mauvaises configurations.
Les fonctionnalités de CIEM de Security Command Center fournissent une vue complète de la sécurité de votre configuration d'identité et d'accès. Plus précisément, les fonctionnalités CIEM suivantes vous aident à identifier les erreurs de configuration et à appliquer le principe du moindre privilège:
- Détection des erreurs de configuration potentielles d'identité et d'accès dans vos déploiements sur plusieurs plates-formes cloud, y compris Google Cloud et Amazon Web Services (AWS).
- Recommandations IAM (Identity and Access Management) : résultats spécifiques aux identités qui fournissent des insights sur les rôles IAM (Identity and Access Management) Google Cloud accordés aux principaux, y compris les identités fédérées d'autres fournisseurs d'identité tels qu'Entra ID (Azure AD) et Okta.
- Conseils pour corriger les erreurs de configuration, par exemple en supprimant des autorisations d'un principal disposant d'autorisations en excès.
- Gestion des demandes pour suivre efficacement les efforts de correction des erreurs de configuration via la console Security Operations et d'autres systèmes de gestion des demandes.
Gérer les problèmes de sécurité liés à l'identité et aux accès avec la CIEM
Les sections suivantes décrivent les fonctionnalités de CIEM qui vous aident à gérer les erreurs de configuration des identités et des accès.
Accès rapide aux résultats concernant l'identité et les accès
Les problèmes de sécurité surviennent souvent en raison de mauvaises configurations d'identité et d'accès non détectées, telles que des principaux hautement privilégiés, des identités inactives, des clés de compte de service non rotatives et un manque d'authentification multifacteur. Le CIEM génère des résultats qui vous alertent sur les problèmes potentiels de sécurité des identités et des accès dans vos environnements cloud. De nombreux services de détection Security Command Center (tels que le recommender IAM, Security Health Analytics et CIEM) génèrent les résultats d'identité et d'accès considérés comme faisant partie des fonctionnalités CIEM de Security Command Center. Par exemple, le service de détection CIEM lui-même produit un sous-ensemble de résultats d'identité et d'accès pour AWS qui vous alertent sur les rôles, groupes et utilisateurs AWS IAM hautement privilégiés.
Avec le CIEM, Security Command Center présente les résultats d'identité et d'accès Google Cloud et AWS par catégorie sur la fiche Résultats d'identité et d'accès de la page Vue d'ensemble des risques de Security Command Center. Cette fiche permet d'accéder rapidement à une vue filtrée des résultats de configuration incorrecte de l'identité et des accès sur la page Résultats de Security Command Center. Lorsqu'elles sont consultées en détail, chaque anomalie fournit une vue d'ensemble de ce qui a été détecté, ainsi que des conseils pour résoudre les erreurs de configuration afin d'éviter les vecteurs d'attaque potentiels.
Pour savoir comment examiner les résultats concernant l'identité et les accès afin de comprendre la sécurité de votre identité et de vos accès, consultez la section Examiner les résultats concernant l'identité et les accès.
Conseils et suivi de la résolution des problèmes d'identité et d'accès
Les équipes de sécurité qui travaillent avec une infrastructure multicloud ont souvent du mal à corriger les erreurs de configuration des identités et des accès à grande échelle. Security Command Center vous fournit des conseils de résolution, ainsi que des fonctionnalités d'opérations de sécurité, telles que la gestion des demandes et les playbooks de réponse. Par défaut, Security Command Center crée également automatiquement des demandes dans la console Security Operations et des demandes dans Jira ou ServiceNow pour les erreurs de configuration de gravité Critical
et High
.
Pour en savoir plus sur l'examen des cas de non-respect, consultez Examiner les cas pour détecter les problèmes d'identité et d'accès.
Découverte des autorisations des identités fédérées sur Google Cloud
Le CIEM permet d'obtenir une vue plus détaillée de la sécurité de vos configurations d'identité et d'accès en fournissant des insights sur les autorisations Google Cloud des identités fédérées d'autres fournisseurs d'identité, tels qu'Entra ID (Azure AD) et Okta. Le CIEM s'intègre à l'outil de recommandation IAM pour exposer les identités fédérées avec des rôles disposant d'autorisations excessives sur vos ressources Google Cloud. Vous pouvez consulter les autorisations d'accès non conformes et les mesures correctives recommandées directement sur la page Résultats de Security Command Center. Pour en savoir plus sur les autorisations d'accès non conformes dans les résultats, consultez la section Autorisations d'accès non conformes.
De plus, Google Cloud IAM vous permet d'examiner plus en détail les autorisations des principaux d'autres fournisseurs d'identité sur la page IAM de la console Google Cloud.
Étape suivante
- Découvrez comment activer le service de détection CIEM pour les résultats AWS.
- Découvrez comment examiner les résultats concernant l'identité et les accès.
- Découvrez comment examiner les demandes pour détecter les problèmes d'identité et d'accès.
- En savoir plus sur la fonctionnalité de recommandation IAM qui alimente le CIEM