Als IAM-Administrator können Sie Identitätsrisiken in Ihrer Organisation, Ihrem Ordner oder Ihrem Projekt über das Dashboard Security Insights in derGoogle Cloud Console prüfen und verwalten.
Im Dashboard Sicherheitsinformationen haben Sie folgende Möglichkeiten:
Überprüfen Sie gefährdete menschliche, nicht menschliche und Gruppenidentitäten.
Sehen Sie sich den Typ und den Schweregrad der Identitätsrisiken an, die mit einer Organisation, einem Ordner oder einem Projekt verknüpft sind.
Probleme mit umsetzbaren Informationen für Google Cloudund andere Drittanbieter von Identitäten priorisieren und beheben.
Hinweise
Um die Berechtigungen zu erhalten, die Sie zum Prüfen und Verwalten von Identitätsrisiken benötigen, bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für die Organisation, den Ordner oder das Projekt zuzuweisen, für die Sie Identitätsrisiken prüfen und verwalten möchten:
-
Identitätsrisiken prüfen:
IAM Recommender Viewer (
roles/recommender.iamViewer) -
Empfehlungen anwenden oder ablehnen:
IAM Recommender-Administrator (
roles/recommender.iamAdmin)
Identitätsrisiken prüfen
Rufen Sie in der Google Cloud Console die Seite IAM & Verwaltung > Security Insights auf.
Wählen Sie die Organisation, den Ordner oder das Projekt aus, für die Sie die Identitätsrisiken prüfen möchten.
Das Dashboard Sicherheitsstatistiken enthält die folgenden Widgets für die ausgewählte Ressource:
Übersicht über Identitätsrisiken: Hier sehen Sie die Gesamtzahl der Identitäten mit einer oder mehreren Rollenbindungen, die Gesamtzahl der riskanten Identitäten für menschliche, nicht menschliche und Gruppenidentitäten sowie die entsprechenden Schweregrade.
Die Gesamtzahl der Identitäten ist die Summe der eindeutigen Identitäten in den Zulassungsrichtlinien, die an die ausgewählte Ressource angehängt sind. Diese Zahl enthält nicht die Identitäten aus den Zulassungsrichtlinien, die an die untergeordneten Ressourcen der ausgewählten Ressource angehängt sind. Wenn die ausgewählte Ressource beispielsweise eine Organisation ist, sind die Identitäten aus den Zulassungsrichtlinien, die an die einzelnen Ordner oder Projekte angehängt sind, nicht enthalten.
Risiken nach Ergebniskategorie: Hier werden riskante Identitäten angezeigt, die nach Kategorie wie
Unused IAM roleoderIAM role has excessive permissionsaufgeführt sind.Die Gesamtzahl der Ergebnisse im Widget Risiken nach Ergebniskategorie kann sich von der Anzahl der Statistiken in anderen Widgets unterscheiden. Dieser Unterschied entsteht, weil mehrere Statistiken mit demselben Schweregrad für dieselbe Ressource in anderen Widgets in einem einzigen Ergebnis zusammengefasst werden.
Risikoreichste Gruppen: Hier werden Gruppen mit den meisten nicht erforderlichen Berechtigungen angezeigt.
Risikoreichste menschliche Identitäten: Hier werden menschliche Identitäten mit den meisten nicht erforderlichen Berechtigungen angezeigt.
Risikoreichste nicht menschliche Identitäten: Hier werden nicht menschliche Identitäten mit den meisten nicht erforderlichen Berechtigungen angezeigt.
Trend aktiver IAM-Empfehlungen: Hier sehen Sie aktive Rollempfehlungen für einen bestimmten Zeitraum.
Identitätsrisiken verwalten
Sie können Statistiken und Empfehlungen aufrufen, um die mit einer Identität verbundenen Risiken zu verwalten.
So verwalten Sie Identitätsrisiken über ein beliebiges Widget im Dashboard:
Klicken Sie für eine riskante Identität in der Spalte Statistiken auf die Anzahl der Statistiken.
Wählen Sie im Bereich Statistiken den gewünschten Typ aus der Liste aus, um Statistiken nach Typ zu filtern.
Je nachdem, ob für eine Statistik eine Empfehlung verfügbar ist, können Sie entweder die Details oder die Empfehlung aufrufen.
Klicken Sie bei einer Statistik ohne Empfehlung auf Details ansehen.
Im Bereich Berechtigungen finden Sie Details zum Insight.
Klicken Sie bei einer Statistik mit einer Empfehlung auf Empfehlung ansehen.
Im Bereich Empfehlung finden Sie Details zum vorgeschlagenen Entfernen oder Ersetzen der Rolle.
Klicken Sie auf Anwenden oder Schließen, um die Empfehlung anzuwenden oder zu verwerfen.
Es dauert einige Zeit, bis Zugriffsänderungen im System wirksam werden. Informationen darüber, wie lange es durchschnittlich dauert, bis Zugriffsänderungen weitergegeben werden, finden Sie unter Zugriffsänderungsverteilung.
Nächste Schritte
- Informationen zum Untersuchen von Ergebnissen zu Identität und Zugriff
- Weitere Informationen zu Rollenempfehlungen