Visão geral do Cloud Infrastructure Entitlement Management

Com os recursos de gerenciamento de direitos de infraestrutura de nuvem (CIEM, na sigla em inglês) do Security Command Center, você pode gerenciar quais identidades têm acesso a quais recursos nas suas implantações em várias plataformas de nuvem e atenuar possíveis vulnerabilidades resultantes de configurações incorretas.

Os recursos de CIEM do Security Command Center oferecem uma visão abrangente da segurança da sua configuração de identidade e acesso. Especificamente, os seguintes recursos de CIEM ajudam a identificar configurações incorretas e aplicar o princípio de privilégio mínimo:

  • Detecção de possíveis configurações incorretas de identidade e acesso nas suas implantações em várias plataformas de nuvem, incluindo Google Cloud, Amazon Web Services (AWS) e Microsoft Azure (prévia).
  • Identificação de descobertas de vulnerabilidade que fornecem insights sobre os papéis concedidos às entidades principais nos ambientes do Google Cloud Google Cloud, da AWS e do Microsoft Azure (prévia). Isso inclui identidades federadas de outros provedores de identidade, como Entra ID (Azure AD), Okta e Active Directory local, para Google Cloud e AWS IAM Identity Center.
  • Orientação sobre como corrigir configurações incorretas, como remover permissões de uma entidade principal com permissões em excesso.
  • Gerenciamento de casos para acompanhar com eficiência os esforços de correção de configurações incorretas usando casos no Security Command Center Enterprise ou outros sistemas de gerenciamento de tíquetes.

Gerenciar problemas de segurança de identidade e acesso com o CIEM

As seções a seguir descrevem os recursos de CIEM que ajudam a gerenciar configurações incorretas de identidade e acesso.

Acesso rápido a descobertas de identidade e acesso

Os problemas de segurança geralmente surgem devido a configurações incorretas de identidade e acesso não detectadas, como entidades principais altamente privilegiadas, identidades inativas, chaves de conta de serviço não rotacionadas e falta de autenticação multifator.

O CIEM gera descobertas que ajudam a alertar sobre possíveis problemas de segurança de identidade e acesso nos ambientes de nuvem. Muitos serviços diferentes do Security Command Center (como o recomendador do IAM, a Análise de integridade da segurança e o CIEM) produzem as descobertas de identidade e acesso consideradas parte dos recursos de CIEM do Security Command Center. Por exemplo, o próprio serviço de detecção de CIEM produz um subconjunto de descobertas de identidade e acesso para AWS e Microsoft Azure (prévia) que alertam sobre papéis, grupos e usuários altamente privilegiados.

Nos níveis Standard e Standard-legacy, o CIEM oferece recomendações apenas para Google Cloud papéis básicos. Para mais detalhes, consulte os recursos do recomendador do IAM.

Para saber como investigar descobertas de identidade e acesso para entender sua segurança de identidade e acesso, consulte Investigar descobertas de identidade e acesso.

Descoberta das permissões de identidades federadas

O CIEM ajuda a fornecer uma visão mais granular da segurança das suas configurações de identidade e acesso, oferecendo insights sobre as permissões de identidades federadas de outros provedores de identidade, como Entra ID (Azure AD), Okta e Active Directory local. O CIEM ajuda a identificar identidades federadas identidades com papéis que têm permissões em excesso nos seus Google Cloud recursos. O gerenciamento de direitos de infraestrutura de nuvem também pode ser usado com o AWS IAM Identity Center para expor vulnerabilidades em identidades federadas em recursos da AWS.

É possível conferir as concessões de acesso ofensivas e as correções recomendadas diretamente na página Descobertas do Security Command Center. Para mais informações sobre concessões de acesso ofensivas em descobertas, consulte Concessões de acesso ofensivas.

Google Cloud O IAM permite investigar as permissões de entidades principais de outros provedores de identidade na página do IAM no Google Cloud console.

Correção e acompanhamento usando casos

As equipes de segurança que trabalham com infraestrutura multicloud geralmente têm dificuldade para corrigir configurações incorretas de identidade e acesso em escala. O Security Command Center oferece orientações de correção por meio de gerenciamento de casos, manuais de resposta e recursos de operações de segurança.

Para saber mais sobre como analisar casos de descobertas, consulte Analisar casos de problemas de identidade e acesso.

A seguir