Panoramica di Cloud Infrastructure Entitlement Management

Con le funzionalità di Cloud Infrastructure Entitlement Management (CIEM) di Security Command Center, puoi gestire le identità che hanno accesso alle risorse nelle tue implementazioni su più piattaforme cloud e mitigare le potenziali vulnerabilità derivanti da errori di configurazione.

Le funzionalità CIEM di Security Command Center forniscono una visione completa della sicurezza della configurazione di identità e accesso. Nello specifico, le seguenti funzionalità CIEM ti aiutano a identificare le configurazioni errate e ad applicare il principio del privilegio minimo:

  • Rilevamento di potenziali errori di configurazione di identità e accesso nei tuoi deployment su più piattaforme cloud, tra cui Google Cloud, Amazon Web Services (AWS) e Microsoft Azure (anteprima).
  • Identificazione dei risultati delle vulnerabilità che forniscono informazioni sui ruoli concessi alle entità nei tuoi ambienti Google Cloud, AWS e Microsoft Azure (anteprima). Sono incluse le identità federate di altri provider di identità, come Entra ID (Azure AD), Okta e Active Directory on-premise, per Google Cloud e AWS IAM Identity Center.
  • Indicazioni su come correggere le configurazioni errate, ad esempio rimuovendo le autorizzazioni da un'entità con autorizzazioni eccessive.
  • Gestione dei casi per monitorare in modo efficiente gli sforzi di correzione della configurazione errata utilizzando i casi in Security Command Center Enterprise o altri sistemi di gestione dei ticket.

Gestire i problemi di sicurezza di identità e accessi con CIEM

Le sezioni seguenti descrivono le funzionalità CIEM che ti aiutano a gestire le configurazioni errate di identità e accesso.

Accesso rapido ai risultati relativi a identità e accesso

I problemi di sicurezza spesso si verificano a causa di errori di configurazione di identità e accesso non rilevati, ad esempio entità con privilegi elevati, identità inattive, chiavi del account di servizio non ruotate e mancanza di autenticazione a più fattori. CIEM genera risultati che ti aiutano a ricevere avvisi in caso di potenziali problemi di sicurezza di identità e accesso nei tuoi ambienti cloud. Molti servizi di rilevamento di Security Command Center diversi (come IAM Recommender, Security Health Analytics e CIEM) producono i risultati relativi a identità e accesso che sono considerati parte delle funzionalità CIEM di Security Command Center. Ad esempio, il servizio di rilevamento CIEM stesso produce un sottoinsieme di risultati di identità e accesso per AWS e Microsoft Azure (anteprima) che ti avvisano di ruoli, gruppi e utenti con privilegi elevati.

Con CIEM, Security Command Center presenta i risultati relativi a identità e accesso di Google Cloud, AWS e Microsoft Azure (anteprima) in modo categorico nella scheda Risultati relativi a identità e accesso della pagina Panoramica dei rischi di Security Command Center. Questa scheda fornisce un accesso rapido a una visualizzazione filtrata dei risultati di configurazione errata di identità e accesso nella pagina Risultati di Security Command Center. Se visualizzato in dettaglio, ogni risultato fornisce un ambito completo di ciò che è stato rilevato, nonché indicazioni su come risolvere le configurazioni errate per evitare potenziali vettori di attacco.

Per scoprire come esaminare i risultati relativi a identità e accesso per comprendere la sicurezza di identità e accesso, consulta Esaminare i risultati relativi a identità e accesso.

Indicazioni e monitoraggio della correzione per i risultati relativi all'identità e all'accesso

I team di sicurezza che lavorano con l'infrastruttura multicloud spesso faticano a correggere gli errori di configurazione di identità e accesso su larga scala. Security Command Center fornisce indicazioni per la correzione, nonché funzionalità di operazioni di sicurezza, come la gestione dei casi e i playbook di risposta.

Per scoprire di più su come esaminare i casi relativi ai risultati, consulta Esaminare i casi relativi a problemi di identità e accesso.

Rilevamento delle autorizzazioni delle identità federate

CIEM contribuisce a fornire una visione più granulare della sicurezza delle configurazioni di identità e accesso fornendo informazioni dettagliate sulle autorizzazioni Google Cloud e AWS delle identità federate di altri provider di identità, come Entra ID (Azure AD), Okta e Active Directory on-premise. CIEM si integra con il motore per suggerimenti IAM per mostrare le identità federate con ruoli che dispongono di autorizzazioni in eccesso sulle tue risorseGoogle Cloud . Cloud Infrastructure Entitlement Management può essere utilizzato anche con AWS IAM Identity Center per esporre le vulnerabilità nelle identità federate sulle risorse AWS. Puoi visualizzare le concessioni di accesso illecite e le correzioni consigliate direttamente dalla pagina Risultati di Security Command Center. Per maggiori informazioni sulle autorizzazioni di accesso che violano le norme nei risultati, vedi Autorizzazioni di accesso che violano le norme.

Inoltre, Google Cloud IAM ti consente di esaminare ulteriormente le autorizzazioni delle entità di altri provider di identità nella pagina IAM della console Google Cloud .

Passaggi successivi