Ringkasan Cloud Infrastructure Entitlement Management

Dengan kemampuan Pengelolaan Hak Akses Infrastruktur Cloud (CIEM) Security Command Center, Anda dapat mengelola identitas yang memiliki akses ke resource mana di deployment Anda di beberapa platform cloud dan memitigasi potensi kerentanan yang diakibatkan oleh kesalahan konfigurasi.

Kemampuan CIEM Security Command Center memberikan tampilan komprehensif tentang keamanan konfigurasi identitas dan akses Anda. Secara khusus, fitur CIEM berikut membantu Anda mengidentifikasi kesalahan konfigurasi dan menerapkan prinsip hak istimewa terendah:

  • Deteksi potensi kesalahan konfigurasi identitas dan akses dalam deployment Anda di beberapa platform cloud, termasuk Google Cloud, Amazon Web Services (AWS), dan Microsoft Azure (Pratinjau).
  • Identifikasi temuan kerentanan yang memberikan insight tentang peran yang diberikan kepada prinsipal di lingkungan Google Cloud, AWS, dan Microsoft Azure (Pratinjau) Anda. Hal ini mencakup identitas gabungan dari penyedia identitas lain—seperti Entra ID (Azure AD), Okta, dan Active Directory lokal—untuk Google Cloud dan AWS IAM Identity Center.
  • Panduan tentang cara memperbaiki kesalahan konfigurasi, seperti menghapus izin dari akun utama dengan izin berlebih.
  • Pengelolaan kasus untuk melacak upaya perbaikan kesalahan konfigurasi secara efisien menggunakan kasus di Security Command Center Enterprise atau sistem pengelolaan tiket lainnya.

Mengelola masalah keamanan identitas dan akses dengan CIEM

Bagian berikut menjelaskan kemampuan CIEM yang membantu Anda mengelola kesalahan konfigurasi identitas dan akses.

Akses cepat ke temuan identitas dan akses

Masalah keamanan sering kali muncul karena kesalahan konfigurasi identitas dan akses yang tidak terdeteksi, seperti akun utama dengan hak istimewa tinggi, identitas tidak aktif, kunci akun layanan yang tidak dirotasi, dan kurangnya autentikasi multi-faktor. CIEM menghasilkan temuan yang membantu memberi tahu Anda tentang potensi masalah keamanan identitas dan akses di seluruh lingkungan cloud Anda. Banyak layanan deteksi Security Command Center yang berbeda (seperti IAM Recommender, Security Health Analytics, dan CIEM) menghasilkan temuan identitas dan akses yang dianggap sebagai bagian dari kemampuan CIEM Security Command Center. Misalnya, layanan deteksi CIEM itu sendiri menghasilkan subset temuan identitas dan akses untuk AWS dan Microsoft Azure (Pratinjau) yang memberi tahu Anda tentang peran, grup, dan pengguna dengan hak istimewa tinggi.

Dengan CIEM, Security Command Center menampilkan temuan identitas dan akses Google Cloud, AWS, dan Microsoft Azure (Pratinjau) secara kategoris di kartu Temuan identitas dan akses di halaman Ringkasan Risiko Security Command Center. Google CloudKartu ini memberikan akses cepat ke tampilan yang difilter dari temuan kesalahan konfigurasi identitas dan akses di halaman Temuan Security Command Center. Saat dilihat secara mendetail, setiap temuan memberikan cakupan penuh tentang apa yang terdeteksi serta panduan tentang cara mengatasi kesalahan konfigurasi untuk menghindari potensi vektor serangan.

Untuk mempelajari cara menyelidiki temuan identitas dan akses guna memahami keamanan identitas dan akses Anda, lihat Menyelidiki temuan identitas dan akses.

Panduan dan pelacakan perbaikan untuk temuan identitas dan akses

Tim keamanan yang bekerja dengan infrastruktur multicloud sering kali kesulitan untuk memperbaiki kesalahan konfigurasi identitas dan akses dalam skala besar. Security Command Center memberi Anda panduan perbaikan, serta kemampuan operasi keamanan, seperti pengelolaan kasus dan buku pedoman respons.

Untuk mempelajari lebih lanjut cara meninjau kasus temuan, lihat Meninjau kasus untuk masalah identitas dan akses.

Penemuan izin identitas gabungan

CIEM membantu memberikan tampilan yang lebih terperinci tentang keamanan konfigurasi identitas dan akses Anda dengan memberikan insight tentang izin IAM dan AWS dari identitas gabungan dari penyedia identitas lain, seperti Entra ID (Azure AD), Okta, dan Active Directory lokal. Google Cloud CIEM terintegrasi dengan IAM Recommender untuk mengekspos identitas gabungan dengan peran yang memiliki izin berlebih pada resourceGoogle Cloud Anda. Cloud Infrastructure Entitlement Management juga dapat digunakan dengan AWS IAM Identity Center untuk mengekspos kerentanan pada identitas gabungan di resource AWS. Anda dapat melihat pemberian akses yang melanggar dan perbaikan yang direkomendasikan langsung dari halaman Temuan Security Command Center. Untuk mengetahui informasi selengkapnya tentang pemberian akses yang melanggar dalam temuan, lihat Pemberian akses yang melanggar.

Selain itu, Google Cloud IAM memungkinkan Anda menyelidiki lebih lanjut izin akun utama dari penyedia identitas lain di halaman IAM di konsol Google Cloud .

Langkah berikutnya