Security Command Center の Cloud Infrastructure Entitlement Management(CIEM)機能を使用すると、複数のクラウド プラットフォームのデプロイメント内のリソースにアクセスできる ID を管理し、構成ミスによって生じる潜在的な脆弱性を軽減できます。
Security Command Center の CIEM 機能を使用すると、ID とアクセスの構成のセキュリティを包括的に把握できます。具体的には、次の CIEM 機能は、構成ミスを特定し、最小権限の原則を適用するのに役立ちます。
- Google Cloudや Amazon Web Services(AWS)など、複数のクラウド プラットフォームのデプロイメントで、ID とアクセスの構成ミスを検出します。
- Google Cloud と AWS 環境のプリンシパルに付与されているロールに関する分析情報を提供する脆弱性検出結果を特定します。これには、Entra ID(Azure AD)、Okta、オンプレミスの Active Directory など、他の ID プロバイダのフェデレーション ID が含まれます。 Google Cloud および AWS IAM Identity Center です。
- 過剰な権限を持つプリンシパルから権限を削除するなど、構成ミスを修正する方法に関するガイダンス。
- ケース管理: セキュリティ オペレーション コンソールやその他のチケット管理システムを使用して、構成ミスの修正作業を効率的に追跡できます。
CIEM を使用して ID とアクセスのセキュリティの問題を管理する
以降のセクションでは、ID とアクセスの構成ミスを管理するのに役立つ CIEM 機能について説明します。
ID とアクセスの検出結果へのクイックアクセス
多くの場合、セキュリティの問題は、検出されない ID とアクセスの構成ミス(高度な特権を持つプリンシパル、休止状態の ID、ローテーションされていないサービス アカウント キー、複数要素認証の欠如など)が原因で発生します。CIEM は、クラウド環境全体で潜在的な ID とアクセスのセキュリティの問題を警告するのに役立つ検出結果を生成します。さまざまな Security Command Center 検出サービス(IAM Recommender、Security Health Analytics、CIEM など)は、Security Command Center の CIEM 機能の一部と見なされる ID とアクセスの検出結果を生成します。たとえば、CIEM 検出サービス自体が、AWS の ID とアクセスの検出結果のサブセットを生成し、非常に権限の高い AWS IAM または AWS IAM Identity Center のロール、グループ、ユーザーをアラートします。
CIEM を使用すると、Security Command Center は、Security Command Center のリスク概要ページの ID とアクセスの検出結果カードに、 Google Cloud AWS の ID とアクセスの検出結果を分類して表示します。このカードを使用すると、Security Command Center の [検出結果] ページで、ID とアクセスの構成ミスの検出結果のフィルタされたビューにすばやくアクセスできます。詳細を表示すると、検出された内容の全範囲と、潜在的な攻撃ベクトルを回避するために構成ミスに対処する方法に関するガイダンスが各検出結果に表示されます。
ID とアクセスの検出結果を調査して ID とアクセスのセキュリティを把握する方法については、ID とアクセスの検出結果を調査するをご覧ください。
ID とアクセスの検出結果の修正ガイダンスとトラッキング
マルチクラウド インフラストラクチャを扱うセキュリティ チームは、ID とアクセスの構成ミスを大規模に修正することが困難です。Security Command Center は、修復ガイダンスと、ケース管理やレスポンス ハンドブックなどのセキュリティ運用機能を提供します。
検出結果のケースの確認について詳しくは、ID とアクセスの問題のケースを確認するをご覧ください。
フェデレーション ID の権限の検出
CIEM は、Entra ID(Azure AD)、Okta、オンプレミス Active Directory などの他の ID プロバイダからのフェデレーション ID の Google Cloud AWS 権限に関する分析情報を提供することで、ID とアクセス構成のセキュリティをより詳細に把握するのに役立ちます。CIEM は IAM Recommender と統合され、Google Cloud リソースに対する過剰な権限を持つロールを持つ連携 ID を公開します。Cloud Infrastructure Entitlement Management は、AWS IAM Identity Center で使用して、AWS リソースのフェデレーション ID の脆弱性を公開することもできます。問題のあるアクセス権付与と推奨される修正は、Security Command Center の [検出結果] ページから直接確認できます。検出結果の違反アクセス権の詳細については、違反アクセス権をご覧ください。
また、 Google Cloud IAM では、Google Cloud コンソールの [IAM] ページで、他の ID プロバイダのプリンシパルの権限を詳しく調査できます。
次のステップ
- AWS 検出結果の CIEM 検出サービスを有効にする方法を確認する。
- ID とアクセスの検出結果を調査する方法を学習する。
- ID とアクセスに関する問題のケースを確認する方法を学習する。
- CIEM を強化する IAM Recommender 機能の詳細を確認する。