Panoramica di Cloud Infrastructure Entitlement Management

Con le funzionalità di Cloud Infrastructure Entitlement Management (CIEM) di Security Command Center, puoi gestire le identità che hanno accesso alle risorse nei deployment su più piattaforme cloud e mitigare le potenziali vulnerabilità derivanti da errori di configurazione.

Le funzionalità CIEM di Security Command Center forniscono una visione completa della sicurezza della configurazione di identità e accesso. In particolare, le seguenti funzionalità CIEM ti aiutano a identificare gli errori di configurazione e ad applicare il principio del privilegio minimo:

  • Rilevamento di potenziali errori di configurazione di identità e accesso nei deployment su più piattaforme cloud, tra cui Google Cloud, Amazon Web Services (AWS) e Microsoft Azure (anteprima).
  • Identificazione dei risultati delle vulnerabilità che forniscono informazioni sui ruoli concessi alle entità negli ambienti AWS e Microsoft Azure (anteprima). Google Cloud Sono incluse le identità federate di altri provider di identità, come Entra ID (Azure AD), Okta e Active Directory on-premise, per Google Cloud e AWS IAM Identity Center.
  • Indicazioni su come correggere gli errori di configurazione, ad esempio rimuovendo le autorizzazioni da un'entità con autorizzazioni in eccesso.
  • Gestione dei casi per monitorare in modo efficiente gli sforzi di correzione degli errori di configurazione utilizzando i casi in Security Command Center Enterprise o altri sistemi di gestione dei ticket.

Gestire i problemi di sicurezza di identità e accesso con CIEM

Le sezioni seguenti descrivono le funzionalità CIEM che ti aiutano a gestire gli errori di configurazione di identità e accesso.

Accesso rapido ai risultati relativi a identità e accesso

I problemi di sicurezza spesso si verificano a causa di errori di configurazione di identità e accesso non rilevati, come entità con privilegi elevati, identità inattive, chiavi dell'account di servizio non ruotate e mancanza di autenticazione a più fattori.

CIEM genera risultati che ti avvisano di potenziali problemi di sicurezza di identità e accesso nei tuoi ambienti cloud. Molti servizi di Security Command Center diversi (come il motore per suggerimenti IAM, Security Health Analytics e CIEM) producono i risultati relativi a identità e accesso considerati parte delle funzionalità CIEM di Security Command Center. Ad esempio, il servizio di rilevamento CIEM stesso produce un sottoinsieme di risultati relativi a identità e accesso per AWS e Microsoft Azure (anteprima) che ti avvisano di ruoli, gruppi e utenti con privilegi elevati.

Nei livelli Standard e Standard-legacy, CIEM fornisce suggerimenti per Google Cloud i ruoli di base solo. Per maggiori dettagli, consulta le funzionalità del motore per suggerimenti IAM.

Per scoprire come esaminare i risultati relativi a identità e accesso per comprendere la sicurezza di identità e accesso, vedi Esaminare i risultati relativi a identità e accesso.

Rilevamento delle autorizzazioni delle identità federate

CIEM contribuisce a fornire una visione più granulare della sicurezza delle configurazioni di identità e accesso fornendo informazioni sulle autorizzazioni delle identità federate di altri provider di identità, come Entra ID (Azure AD), Okta e Active Directory on-premise. CIEM aiuta a identificare le identità federate con ruoli che hanno autorizzazioni in eccesso sulle tue Google Cloud risorse. Cloud Infrastructure Entitlement Management può essere utilizzato anche con AWS IAM Identity Center per esporre le vulnerabilità nelle identità federate sulle risorse AWS.

Puoi visualizzare le concessioni di accesso non consentite e le correzioni consigliate direttamente dalla pagina Risultati di Security Command Center. Per maggiori informazioni sulle concessioni di accesso non consentite nei risultati, vedi Concessioni di accesso non consentite.

Google Cloud IAM ti consente di esaminare le autorizzazioni delle entità di altri provider di identità nella pagina IAM della Google Cloud console.

Correzione e monitoraggio tramite i casi

I team di sicurezza che lavorano con l'infrastruttura multicloud spesso faticano a correggere gli errori di configurazione di identità e accesso su larga scala. Security Command Center fornisce indicazioni sulla correzione tramite la gestione dei casi, i playbook di risposta e le funzionalità di operazioni di sicurezza.

Per scoprire di più su come esaminare i casi dei risultati, vedi Esaminare i casi per i problemi di identità e accesso.

Passaggi successivi