Revisar y gestionar los riesgos de identidad

Como administrador de IAM, puedes revisar y gestionar los riesgos de identidad de tu organización, carpeta o proyecto desde la consolaGoogle Cloud mediante el panel de control Información valiosa de seguridad.

El panel de control Estadísticas de seguridad te permite hacer lo siguiente:

  • Revisa las identidades humanas, no humanas y de grupo vulnerables.

  • Consulta el tipo y la gravedad de los riesgos de identidad asociados a una organización, una carpeta o un proyecto.

  • Prioriza y soluciona problemas con estadísticas útiles para ambos Google Cloud y otros proveedores de identidades de terceros.

Antes de empezar

Para obtener los permisos que necesitas para revisar y gestionar los riesgos de identidad, pide a tu administrador que te conceda los siguientes roles de gestión de identidades y accesos en la organización, la carpeta o el proyecto que quieras revisar y gestionar:

Revisar los riesgos de identidad

  1. En la Google Cloud consola, ve a la página IAM y administración > Estadísticas de seguridad.

    Ir a Estadísticas de seguridad

  2. Selecciona la organización, la carpeta o el proyecto cuyos riesgos de identidad quieras revisar.

    El panel Estadísticas de seguridad muestra los siguientes widgets del recurso seleccionado:

    • Resumen de riesgos de identidad: muestra el número total de identidades con una o más vinculaciones de roles, el número total de identidades de riesgo entre identidades humanas, no humanas y de grupo, así como sus respectivos niveles de gravedad.

      El número total de identidades es la suma de las identidades únicas de las políticas de permiso asociadas al recurso seleccionado. Este número no incluye las identidades de las políticas de permiso que están asociadas a los recursos secundarios del recurso seleccionado. Por ejemplo, si el recurso seleccionado es una organización, no se incluirán las identidades de las políticas de permiso que estén asociadas a sus carpetas o proyectos.

    • Riesgos por categoría: muestra identidades de riesgo clasificadas por categorías, como Unused IAM role o IAM role has excessive permissions.

      El número total de resultados del widget Riesgos por categoría de resultados puede ser diferente del número de estadísticas de otros widgets. Esta diferencia se debe a que varias estadísticas del mismo nivel de gravedad para el mismo recurso se agrupan en un solo resultado en otros widgets.

    • Grupos de mayor riesgo: muestra los grupos con los permisos excesivos más elevados.

    • Identidades humanas con mayor riesgo: muestra las identidades humanas con los permisos excesivos más altos.

    • Principales identidades no humanas de riesgo: muestra las identidades no humanas con los permisos excesivos más altos.

    • Tendencia de recomendaciones de gestión de identidades y accesos activas: muestra las recomendaciones de roles activas durante un periodo específico.

Gestionar los riesgos de identidad

Puedes ver estadísticas y recomendaciones para gestionar los riesgos asociados a una identidad.

Para gestionar los riesgos de identidad, haga lo siguiente desde cualquier widget del panel de control:

  1. En el caso de una identidad de riesgo, haga clic en el número de estadísticas de la columna Estadísticas.

  2. En el panel Estadísticas, para filtrar las estadísticas por tipo, seleccione el tipo que quiera de la lista.

  3. En función de si hay una recomendación disponible para una estadística, puedes ver sus detalles o la recomendación.

    • Para ver una estadística sin recomendación, haz clic en Ver detalles.

      En el panel Permisos se ofrecen detalles sobre la estadística.

    • En el caso de las estadísticas con recomendaciones, haz clic en Ver recomendación.

      El panel Recomendación proporciona detalles sobre la eliminación o sustitución del rol sugerido.

  4. Para aplicar o rechazar la recomendación, haz clic en Aplicar o en Rechazar.

    Los cambios de acceso tardan en propagarse por el sistema. Para saber cuánto tiempo tardan de media en propagarse los cambios de acceso, consulta Propagación de cambios de acceso.

Siguientes pasos