Als IAM-Administrator können Sie im Security Insights -Dashboard in derGoogle Cloud Konsole Identitätsrisiken in Ihrer Organisation, Ihrem Ordner oder Ihrem Projekt prüfen und verwalten.
Das Security Insights -Dashboard bietet folgende Möglichkeiten:
Risikoreiche menschliche, nicht menschliche und Gruppenidentitäten prüfen.
Typ und Schweregrad von Identitätsrisiken ansehen, die mit einer Organisation, einem Ordner oder einem Projekt verknüpft sind.
Probleme mit umsetzbaren Statistiken für Google Cloud und andere Drittanbieter von Identitäten priorisieren und beheben.
Hinweis
Um die Berechtigungen zu erhalten, die Sie zum Prüfen und Verwalten von Identitätsrisiken benötigen, bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für die Organisation, den Ordner oder das Projekt zuzuweisen, für die Sie Identitätsrisiken prüfen und verwalten möchten:
-
Identitätsrisiken prüfen:
IAM Recommender-Betrachter (
roles/recommender.iamViewer) -
Empfehlungen anwenden oder verwerfen:
IAM Recommender-Administrator (
roles/recommender.iamAdmin)
Identitätsrisiken prüfen
Rufen Sie in der Google Cloud Konsole die Seite IAM & Verwaltung > Security Insights auf.
Wählen Sie die Organisation, den Ordner oder das Projekt aus, für das Sie die Identitätsrisiken prüfen möchten.
Im Security Insights -Dashboard werden die folgenden Widgets für die ausgewählte Ressource angezeigt:
Übersicht über Identitätsrisiken: Zeigt die Gesamtzahl der Identitäten mit einer oder mehreren Rollenbindungen, die Gesamtzahl der risikoreichen Identitäten (menschliche, nicht menschliche und Gruppenidentitäten) und die entsprechenden Schweregrade an.
Die Gesamtzahl der Identitäten ist die Summe der eindeutigen Identitäten in den Zulassungsrichtlinien, die an die ausgewählte Ressource angehängt sind. Diese Zahl umfasst nicht die Identitäten aus den Zulassungsrichtlinien, die an die untergeordneten Ressourcen der ausgewählten Ressource angehängt sind. Wenn die ausgewählte Ressource beispielsweise eine Organisation ist, sind die Identitäten aus den Zulassungsrichtlinien, die an die einzelnen Ordner oder Projekte angehängt sind, nicht enthalten.
Risiken nach Ergebniskategorie: Zeigt risikoreiche Identitäten an, die nach Kategorie aufgeführt sind, z. B.
Unused IAM roleoderIAM role has excessive permissions.Die Gesamtzahl der Ergebnisse im Widget Risiken nach Ergebniskategorie kann von der Anzahl der Statistiken in anderen Widgets abweichen. Dieser Unterschied entsteht, weil mehrere Statistiken mit demselben Schweregrad für dieselbe Ressource in anderen Widgets zu einem einzigen Ergebnis zusammengefasst werden.
Risikoreichste Gruppen: Zeigt Gruppen mit den meisten nicht erforderlichen Berechtigungen.
Risikoreichste menschliche Identitäten: Zeigt menschliche Identitäten mit den meisten nicht erforderlichen Berechtigungen.
Risikoreichste nicht menschliche Identitäten: Zeigt nicht menschliche Identitäten mit den meisten nicht erforderlichen Berechtigungen.
Trend aktiver IAM-Empfehlungen: Zeigt aktive Rollen empfehlungen für einen bestimmten Zeitraum.
Identitätsrisiken verwalten
Sie können Statistiken und Empfehlungen ansehen, um die Risiken zu verwalten, die mit einer Identität verknüpft sind.
So verwalten Sie Identitätsrisiken über ein beliebiges Widget im Dashboard:
Klicken Sie für eine risikoreiche Identität in der Spalte Statistiken auf die Anzahl der Statistiken.
Wählen Sie im Bereich Statistiken den gewünschten Typ aus der Liste aus, um Statistiken nach Typ zu filtern.
Je nachdem, ob für eine Statistik eine Empfehlung verfügbar ist, können Sie entweder die Details oder die Empfehlung ansehen.
Klicken Sie für eine Statistik ohne Empfehlung auf Details ansehen.
Im Bereich Berechtigungen finden Sie Details zur Statistik.
Klicken Sie für eine Statistik mit einer Empfehlung auf Empfehlung ansehen.
Im Bereich Empfehlung finden Sie Details zum vorgeschlagenen Entfernen oder Ersetzen der Rolle.
Klicken Sie auf Anwenden oder Verwerfen, um die Empfehlung anzuwenden oder zu verwerfen.
Es dauert einige Zeit, bis Zugriffsänderungen im System wirksam werden. Informationen darüber, wie lange es durchschnittlich dauert, bis Zugriffsänderungen weitergegeben werden, finden Sie unter Zugriffsänderungsverteilung.
Nächste Schritte
- Informationen zum Untersuchen von Ergebnissen zu Identität und Zugriff
- Informationen zu Rollenempfehlungen.