Com os recursos do Cloud Infrastructure Entitlement Management (CIEM) do Security Command Center, é possível gerenciar quais identidades têm acesso a quais recursos nas suas implantações em várias plataformas de nuvem e reduzir possíveis vulnerabilidades resultantes de configurações incorretas.
Os recursos de CIEM do Security Command Center oferecem uma visão abrangente da segurança da sua configuração de identidade e acesso. Especificamente, os seguintes recursos da CIEM ajudam a identificar configurações incorretas e aplicar o princípio de privilégio mínimo:
- Detecção de possíveis erros de configuração de identidade e acesso nas suas implantações em várias plataformas de nuvem, incluindo Google Cloud, Amazon Web Services (AWS) e Microsoft Azure (prévia).
- Identificação de descobertas de vulnerabilidade que fornecem insights sobre os papéis concedidos a principais nos seus ambientes Google Cloud, AWS e Microsoft Azure (prévia). Isso inclui identidades federadas de outros provedores de identidade, como Entra ID (Azure AD), Okta e Active Directory local, para Google Cloud e AWS IAM Identity Center.
- Orientação sobre como corrigir configurações incorretas, como remover permissões de um principal com permissões em excesso.
- Gerenciamento de casos para acompanhar com eficiência os esforços de correção de erros de configuração usando casos no Security Command Center Enterprise ou outros sistemas de gerenciamento de tíquetes.
Gerenciar problemas de segurança de identidade e acesso com o CIEM
As seções a seguir descrevem os recursos da CIEM que ajudam a gerenciar as configurações incorretas de identidade e acesso.
Acesso rápido às descobertas de identidade e acesso
Os problemas de segurança geralmente surgem devido a erros de configuração não detectados de identidade e acesso, como principais altamente privilegiados, identidades inativas, chaves de conta de serviço não rotacionadas e falta de autenticação multifator. O CIEM gera descobertas que ajudam a alertar sobre possíveis problemas de segurança de identidade e acesso em todos os seus ambientes de nuvem. Muitos serviços de detecção do Security Command Center (como o IAM Recommender, o Security Health Analytics e o CIEM) produzem as descobertas de identidade e acesso consideradas parte dos recursos de CIEM do Security Command Center. Por exemplo, o próprio serviço de detecção de CIEM produz um subconjunto de descobertas de identidade e acesso para a AWS e o Microsoft Azure (prévia) que alertam sobre papéis, grupos e usuários altamente privilegiados.
Com o CIEM, o Security Command Center apresenta descobertas de identidade e acesso do Google Cloud, da AWS e do Microsoft Azure (prévia) categoricamente no card Descobertas de identidade e acesso da página Visão geral de risco do Security Command Center. Esse card fornece acesso rápido a uma visualização filtrada das descobertas de erros de configuração de identidade e acesso na página Descobertas do Security Command Center. Quando visualizada em detalhes, cada descoberta fornece um escopo completo do que foi detectado, além de orientações sobre como resolver as configurações incorretas para evitar possíveis vetores de ataque.
Para saber como investigar descobertas de identidade e acesso e entender sua segurança de identidade e acesso, consulte Investigar descobertas de identidade e acesso.
Orientação e rastreamento de correção para descobertas de identidade e acesso
As equipes de segurança que trabalham com infraestrutura multicloud geralmente têm dificuldade para corrigir erros de configuração de identidade e acesso em grande escala. O Security Command Center oferece orientações de correção e recursos de operações de segurança, como gerenciamento de casos e playbooks de resposta.
Para saber mais sobre como analisar casos de descobertas, consulte Analisar casos de problemas de identidade e acesso.
Descoberta das permissões de identidades federadas
O CIEM ajuda a oferecer uma visão mais detalhada da segurança das suas configurações de identidade e acesso, fornecendo insights sobre as permissões do Google Cloud e da AWS de identidades federadas de outros provedores de identidade, como o Entra ID (Azure AD), o Okta e o Active Directory local. A CIEM se integra ao recomendador do IAM para expor identidades federadas com papéis que têm permissões em excesso nos seus recursos doGoogle Cloud . O gerenciamento de direitos de infraestrutura de nuvem também pode ser usado com a Central de identificação do AWS IAM para expor vulnerabilidades em identidades federadas em recursos da AWS. É possível ver as concessões de acesso ofensivas e as correções recomendadas diretamente na página Descobertas do Security Command Center. Para mais informações sobre concessões de acesso ofensivas em descobertas, consulte Concessões de acesso ofensivas.
Além disso, Google Cloud o IAM permite investigar mais a fundo as permissões de principais de outros provedores de identidade na página do IAM no console do Google Cloud .
A seguir
- Saiba como ativar o serviço de detecção de CIEM para descobertas da AWS.
- Saiba como ativar o serviço de detecção de CIEM para descobertas do Microsoft Azure.
- Saiba como investigar descobertas de identidade e acesso.
- Saiba como analisar casos de problemas de identidade e acesso.
- Saiba mais sobre a funcionalidade do recomendador do IAM que impulsiona o CIEM.