Con le funzionalità di gestione dei diritti dell'infrastruttura cloud (CIEM) di Security Command Center, puoi gestire le identità che hanno accesso alle risorse nei tuoi implementazioni su più piattaforme cloud e mitigare le potenziali vulnerabilità derivanti da errori di configurazione.
Le funzionalità CIEM di Security Command Center forniscono una panoramica completa della sicurezza della configurazione di identità e accesso. Nello specifico, le seguenti funzionalità CIEM ti aiutano a identificare le configurazioni errate e ad applicare il principio del privilegio minimo:
- Rilevamento di potenziali errori di configurazione di identità e accessi nei deployment su più piattaforme cloud, tra cui Google Cloud e Amazon Web Services (AWS).
- Risultati specifici per l'identità del consigliere IAM che forniscono informazioni sui ruoli di Identity and Access Management (IAM) di Google Cloud concessi ai principali, incluse le identità federate di altri provider di identità come Entra ID (Azure AD) e Okta.
- Indicazioni su come correggere le configurazioni errate, ad esempio la rimozione delle autorizzazioni da un'entità con autorizzazioni in eccesso.
- Gestione delle richieste per monitorare in modo efficiente le attività di correzione degli errori di configurazione tramite la console Security Operations e altri sistemi di gestione dei ticket.
Gestire i problemi di sicurezza di identità e accesso con CIEM
Le sezioni seguenti descrivono le funzionalità CIEM che ti aiutano a gestire le configurazioni errate di identità e accesso.
Accesso rapido ai risultati relativi a identità e accesso
I problemi di sicurezza si verificano spesso a causa di configurazioni errate di identità e accesso non rilevate, come entità con privilegi elevati, identità inattive, chiavi degli account di servizio non ruotate e mancanza di autenticazione multi-fattore. CIEM genera risultati che ti aiutano a rilevare potenziali problemi di sicurezza di identità e accesso nei tuoi ambienti cloud. Molti diversi servizi di rilevamento di Security Command Center (come il Recommender IAM, Security Health Analytics e CIEM) producono i risultati relativi a identità e accesso considerati parte delle funzionalità CIEM di Security Command Center. Ad esempio, il servizio di rilevamento CIEM stesso produce un sottoinsieme di risultati relativi a identità e accesso per AWS che ti avvisano di ruoli, gruppi e utenti IAM AWS altamente privilegiati.
Con CIEM, Security Command Center presenta i risultati relativi a identità e accesso di Google Cloud e AWS in base alla categoria nella scheda Risultati relativi a identità e accesso della pagina Panoramica dei rischi di Security Command Center. Questa scheda consente di accedere rapidamente a una visualizzazione filtrata dei risultati relativi a errori di configurazione di identità e accesso nella pagina Risultati di Security Command Center. Se visualizzata in dettaglio, ogni rilevamento fornisce un ambito completo di ciò che è stato rilevato, nonché indicazioni su come risolvere le configurazioni errate per evitare potenziali vettori di attacco.
Per scoprire come esaminare i risultati relativi all'identità e all'accesso per comprendere la sicurezza di identità e accesso, consulta Esaminare i risultati relativi all'identità e all'accesso.
Informazioni sulle misure correttive e sul monitoraggio per i risultati relativi all'identità e all'accesso
I team di sicurezza che lavorano con l'infrastruttura multicloud spesso hanno difficoltà a risolvere su larga scala le configurazioni errate di identità e accesso. Security Command Center fornisce indicazioni per la correzione, nonché funzionalità di operazioni di sicurezza, come la gestione dei casi e i playbook di risposta. Per impostazione predefinita, Security Command Center crea automaticamente anche richieste nella Security Operations Console e ticket in Jira o ServiceNow per le configurazioni errate con gravità Critical
e High
.
Per scoprire di più su come esaminare le richieste relative ai risultati, consulta Esaminare le richieste relative a problemi di identità e accesso.
Rilevamento delle autorizzazioni delle identità federate su Google Cloud
CIEM contribuisce a fornire una visione più granulare della sicurezza della tua identità e delle configurazioni di accesso fornendo informazioni sulle autorizzazioni di Google Cloud delle identità federate di altri provider di identità, come EntraID (Azure AD) e Okta. CIEM si integra con il motore per suggerimenti IAM per mostrare le identità federate con ruoli che dispongono di autorizzazioni in eccesso sulle tue risorse Google Cloud. Puoi visualizzare le concessioni di accesso in violazione e le correzioni consigliate direttamente dalla pagina Risultati di Security Command Center. Per ulteriori informazioni sulle autorizzazioni di accesso in violazione nei risultati, consulta Autorizzazioni di accesso in violazione.
Inoltre, Google Cloud IAM ti consente di esaminare ulteriormente le autorizzazioni delle entità di altri provider di identità nella pagina IAM della console Google Cloud.
Passaggi successivi
- Scopri come abilitare il servizio di rilevamento CIEM per i risultati AWS.
- Scopri come esaminare i risultati relativi all'identità e all'accesso.
- Scopri come esaminare le richieste relative a problemi di identità e accesso.
- Scopri di più sulla funzionalità di consulenza IAM che supporta CIEM.