Revisa y administra los riesgos de identidad

Como administrador de IAM, puedes revisar y administrar los riesgos de identidad en tu organización, carpeta o proyecto desde la consola deGoogle Cloud con el panel de Estadísticas de seguridad.

El panel de Estadísticas de seguridad te permite hacer lo siguiente:

  • Revisa las identidades vulnerables de personas, grupos y entidades no humanas.

  • Consulta el tipo y la gravedad de los riesgos de identidad asociados a una organización, una carpeta o un proyecto.

  • Prioriza y corrige los problemas con estadísticas prácticas para Google Cloudy otros proveedores de identidad externos.

Antes de comenzar

Para obtener los permisos que necesitas para revisar y administrar los riesgos de identidad, pídele a tu administrador que te otorgue los siguientes roles de IAM en la organización, la carpeta o el proyecto para los que deseas revisar y administrar los riesgos de identidad:

Revisa los riesgos de identidad

  1. En la consola de Google Cloud , ve a la página IAM y administración > Estadísticas de seguridad.

    Ir a Security Insights

  2. Selecciona la organización, la carpeta o el proyecto para los que deseas revisar los riesgos de identidad.

    En el panel de Estadísticas de seguridad, se muestran los siguientes widgets para el recurso seleccionado:

    • Descripción general del riesgo de identidad: Muestra la cantidad total de identidades con una o más vinculaciones de roles, la cantidad total de identidades riesgosas entre identidades humanas, no humanas y de grupo, y sus respectivos niveles de gravedad.

      La cantidad total de identidades es la suma de las identidades únicas en las políticas de permiso adjuntas al recurso seleccionado. Este número no incluye las identidades de las políticas de permisos que se adjuntan a los recursos secundarios del recurso seleccionado. Por ejemplo, si el recurso seleccionado es una organización, no se incluyen las identidades de las políticas de permiso que se adjuntan a sus carpetas o proyectos individuales.

    • Riesgos por categoría de hallazgo: Muestra las identidades riesgosas que se enumeran según la categoría, como Unused IAM role o IAM role has excessive permissions.

      La cantidad total de resultados en el widget Riesgos por categoría de hallazgo puede diferir de la cantidad de estadísticas en otros widgets. Esta diferencia se produce porque varias estadísticas del mismo nivel de gravedad para el mismo recurso se agrupan en un solo hallazgo en otros widgets.

    • Grupos más riesgosos: Muestra los grupos con la mayor cantidad de permisos excesivos.

    • Principales identidades humanas riesgosas: Muestra las identidades humanas con los permisos más excesivos.

    • Principales identidades no humanas riesgosas: Muestra las identidades no humanas con los permisos excesivos más altos.

    • Tendencia de recomendaciones de IAM activas: Muestra las recomendaciones de roles activas para un período especificado.

Administra los riesgos de identidad

Puedes ver estadísticas y recomendaciones para administrar los riesgos asociados a una identidad.

Para administrar los riesgos de identidad, haz lo siguiente desde cualquier widget del panel:

  1. En el caso de una identidad riesgosa, haz clic en la cantidad de estadísticas que se muestran en la columna Estadísticas.

  2. En el panel Estadísticas, para filtrar las estadísticas por tipo, selecciona el tipo requerido en la lista.

  3. Según si hay una recomendación disponible para una estadística, puedes ver sus detalles o su recomendación.

    • En el caso de una estadística sin recomendación, haz clic en Ver detalles.

      El panel Permisos proporciona detalles sobre la estadística.

    • En el caso de una estadística con una recomendación, haz clic en Ver recomendación.

      En el panel Recommendation, se proporcionan detalles sobre la eliminación o el reemplazo de roles sugeridos.

  4. Para aplicar o descartar la recomendación, haz clic en Aplicar o en Descartar.

    Los cambios de acceso tardan en propagarse a través del sistema. Para saber cuánto tiempo tardan, en promedio, en propagarse los cambios de acceso, consulta Propagación de cambios de acceso.

¿Qué sigue?