Esaminare e gestire i rischi per l'identità

In qualità di amministratore IAM, puoi esaminare e gestire i rischi per l'identità nella tua organizzazione, cartella o progetto dalla consoleGoogle Cloud utilizzando la dashboard Approfondimenti sulla sicurezza.

La dashboard Approfondimenti sulla sicurezza ti consente di:

  • Esamina le identità umane, non umane e di gruppo vulnerabili.

  • Visualizza il tipo e la gravità dei rischi per l'identità associati a un'organizzazione, una cartella o un progetto.

  • Dai la priorità ai problemi e risolvili con approfondimenti utili per Google Cloud e altri fornitori di identità di terze parti.

Prima di iniziare

Per ottenere le autorizzazioni necessarie per esaminare e gestire i rischi per l'identità, chiedi all'amministratore di concederti i seguenti ruoli IAM nell'organizzazione, nella cartella o nel progetto per cui vuoi esaminare e gestire i rischi per l'identità:

Esaminare i rischi per l'identità

  1. Nella console Google Cloud , vai alla pagina IAM e amministrazione > Approfondimenti sulla sicurezza.

    Vai a Insights sulla sicurezza

  2. Seleziona l'organizzazione, la cartella o il progetto per cui vuoi esaminare i rischi per l'identità.

    La dashboard Approfondimenti sulla sicurezza mostra i seguenti widget per la risorsa selezionata:

    • Panoramica dei rischi per l'identità: mostra il numero totale di identità con uno o più binding dei ruoli, il numero totale di identità rischiose tra identità umane, non umane e di gruppo e i rispettivi livelli di gravità.

      Il numero totale di identità è la somma delle identità uniche nelle policy di autorizzazione associate alla risorsa selezionata. Questo numero non include le identità delle policy di autorizzazione associate alle risorse secondarie della risorsa selezionata. Ad esempio, se la risorsa selezionata è un'organizzazione, le identità delle policy di autorizzazione associate alle singole cartelle o ai singoli progetti non sono incluse.

    • Rischi per categoria di risultati: mostra le identità rischiose elencate in base alla categoria, ad esempio Unused IAM role o IAM role has excessive permissions.

      Il numero totale di risultati nel widget Rischi per categoria di risultati potrebbe differire dal numero di approfondimenti in altri widget. Questa differenza si verifica perché più approfondimenti con la stessa gravità per la stessa risorsa vengono raggruppati in un unico risultato in altri widget.

    • Principali gruppi rischiosi: mostra i gruppi con le autorizzazioni in eccesso più elevate.

    • Principali identità umane rischiose: mostra le identità umane con le autorizzazioni in eccesso più elevate.

    • Principali identità non umane rischiose: mostra le identità non umane con le autorizzazioni eccessive più elevate.

    • Tendenza dei suggerimenti IAM attivi: mostra i suggerimenti sui ruoli attivi per un periodo di tempo specificato.

Gestire i rischi per l'identità

Puoi visualizzare approfondimenti e consigli per gestire i rischi associati a un'identità.

Per gestire i rischi per l'identità, esegui le seguenti operazioni da qualsiasi widget della dashboard:

  1. Per un'identità rischiosa, fai clic sul numero di approfondimenti nella colonna Approfondimenti.

  2. Nel riquadro Approfondimenti, per filtrare gli approfondimenti per tipo, seleziona il tipo richiesto dall'elenco.

  3. A seconda che sia disponibile un suggerimento per un approfondimento, puoi visualizzarne i dettagli o il suggerimento.

    • Per un approfondimento senza un suggerimento, fai clic su Visualizza dettagli.

      Il riquadro Autorizzazioni fornisce i dettagli sull'approfondimento.

    • Per un approfondimento con un consiglio, fai clic su Visualizza consiglio.

      Il riquadro Suggerimento fornisce dettagli sulla rimozione o sostituzione del ruolo suggerita.

  4. Per applicare o ignorare il consiglio, fai clic su Applica o Ignora.

    La propagazione delle modifiche all'accesso nel sistema richiede tempo. Per scoprire in media quanto tempo è necessario per la propagazione delle modifiche di accesso, consulta Propagazione della modifica di accesso.

Passaggi successivi