Com os recursos de gerenciamento de direitos de acesso à infraestrutura de nuvem (CIEM, na sigla em inglês) do Security Command Center, é possível gerenciar quais identidades têm acesso a quais recursos nas suas implantações em várias plataformas de nuvem e mitigar possíveis vulnerabilidades resultantes de configurações incorretas.
Os recursos de CIEM do Security Command Center oferecem uma visão abrangente da segurança da sua configuração de identidade e acesso. Especificamente, os seguintes recursos do CIEM ajudam a identificar configurações incorretas e aplicar o princípio do menor privilégio:
- Detecção de possíveis falhas de configuração de identidade e acesso nas implantações em várias plataformas de nuvem, incluindo Google Cloud, Amazon Web Services (AWS) e Microsoft Azure (pré-lançamento).
- Identificação de descobertas de vulnerabilidade que fornecem insights sobre os papéis concedidos a principais nos ambientes Google Cloud, AWS e Microsoft Azure (pré-lançamento). Isso inclui identidades federadas de outros provedores de identidade, como Entra ID (Azure AD), Okta e Active Directory local, para Google Cloud e o AWS IAM Identity Center.
- Orientações sobre como corrigir configurações incorretas, como remover permissões de um principal com permissões em excesso.
- Gerenciamento de casos para acompanhar de forma eficiente os esforços de correção de configuração incorreta pelo console de operações de segurança e outros sistemas de gerenciamento de tíquetes.
Gerenciar problemas de segurança de identidade e acesso com o CIEM
As seções a seguir descrevem os recursos do CIEM que ajudam a gerenciar a identidade e as configurações incorretas de acesso.
Acesso rápido às descobertas de identidade e acesso
Os problemas de segurança geralmente surgem devido a falhas de configuração de identidade e acesso não detectadas, como agentes altamente privilegiados, identidades inativas, chaves de conta de serviço não giradas e falta de autenticação multifator. O CIEM gera descobertas que ajudam a alertar sobre possíveis problemas de segurança de identidade e acesso nos seus ambientes de nuvem. Muitos serviços de detecção diferentes do Security Command Center (como o recomendador de IAM, o Security Health Analytics e o CIEM) produzem as descobertas de identidade e acesso que são consideradas parte dos recursos de CIEM do Security Command Center. Por exemplo, o serviço de detecção do CIEM produz um subconjunto de achados de identidade e acesso para a AWS e o Microsoft Azure (pré-lançamento) que alerta você sobre papéis, grupos e usuários com privilégios elevados.
Com o CIEM, o Security Command Center apresenta as descobertas de identidade e acesso do Google Cloud, da AWS e do Microsoft Azure (pré-lançamento) categoricamente no card Descobertas de identidade e acesso da página Visão geral de risco do Security Command Center. Esse card oferece acesso rápido a uma visualização filtrada das descobertas de configuração incorreta de identidade e acesso na página Descobertas do Security Command Center. Quando visualizada em detalhes, cada descoberta fornece o escopo completo do que foi detectado, além de orientações sobre como resolver as configurações incorretas para evitar possíveis vetores de ataque.
Para saber como investigar descobertas de identidade e acesso para entender a segurança da identidade e do acesso, consulte Investigar descobertas de identidade e acesso.
Orientações e acompanhamento de correção para descobertas de identidade e acesso
As equipes de segurança que trabalham com infraestrutura multicloud geralmente têm dificuldade para remediar configurações incorretas de identidade e acesso em grande escala. O Security Command Center oferece orientações de correção e recursos de operações de segurança, como gerenciamento de casos e playbooks de resposta.
Para saber mais sobre como analisar casos de descobertas, consulte Analisar casos de problemas de identidade e acesso.
Descoberta das permissões de identidades federadas
O CIEM ajuda a fornecer uma visão mais detalhada da segurança da sua identidade e configurações de acesso, oferecendo insights sobre as permissões de Google Cloud e AWS de identidades federadas de outros provedores de identidade, como o Entra ID (Azure AD), o Okta e o Active Directory local. O CIEM se integra ao recomendador do IAM para exibir identidades federadas com papéis que têm permissões em excesso nos recursosGoogle Cloud . O gerenciamento de direitos da infraestrutura do Cloud também pode ser usado com a Central de identidade do AWS IAM para expor vulnerabilidades em identidades federadas nos recursos da AWS. É possível conferir as permissões de acesso indevidas e as correções recomendadas diretamente na página Findings do Security Command Center. Para mais informações sobre as concessões de acesso inadequadas nas descobertas, consulte Concessões de acesso inadequadas.
Além disso,o Google Cloud IAM permite investigar as permissões de participantes de outros provedores de identidade na página do IAM no Google Cloud console.
A seguir
- Saiba como ativar o serviço de detecção do CIEM para descobertas da AWS.
- Saiba como ativar o serviço de detecção do CIEM para descobertas do Microsoft Azure.
- Saiba como investigar descobertas de identidade e acesso.
- Saiba como analisar casos de problemas de identidade e acesso.
- Saiba mais sobre a funcionalidade do recomendador do IAM que alimenta a CIEM.