Présentation de Cloud Infrastructure Entitlement Management

Grâce aux fonctionnalités CIEM (Cloud Infrastructure Entitlement Management) de Security Command Center, vous pouvez gérer les identités qui ont accès aux différentes ressources de vos déploiements multicloud et réduire les failles potentielles liées à des erreurs de configuration.

Les fonctionnalités CIEM de Security Command Center offrent une vue d'ensemble de la sécurité de votre configuration des identités et des accès. Plus précisément, les fonctionnalités CIEM suivantes vous aident à repérer les erreurs de configuration et à appliquer le principe du moindre privilège :

  • Détection des potentielles erreurs de configuration des identités et des accès dans vos déploiements multicloud, y compris sur Google Cloud, Amazon Web Services (AWS) et Microsoft Azure (Preview).
  • Identification des résultats de l'analyse des failles, qui fournit des informations sur les rôles attribués aux comptes principaux dans vos environnements Google Cloud, AWS et Microsoft Azure (Preview). Cela inclut les identités fédérées provenant d'autres fournisseurs d'identité, comme Entra ID (Azure AD), Okta et Active Directory sur site, pour Google Cloudou AWS IAM Identity Center.
  • Recommandations pour corriger les erreurs de configuration, par exemple en retirant des autorisations à un compte principal qui dispose d'autorisations en excès.
  • Gestion des cas, permettant de suivre efficacement les efforts de correction des erreurs de configuration à l'aide des tickets dans Security Command Center Enterprise ou d'autres systèmes de gestion des demandes.

Gérer les problèmes de sécurité des identités et des accès avec CIEM

Les sections suivantes décrivent les fonctionnalités CIEM qui vous aident à gérer les erreurs de configuration concernant l'identité et les accès.

Accès rapide aux résultats concernant l'identité et les accès

Les problèmes de sécurité proviennent souvent d'erreurs de configuration non détectées de l'identité et des accès, tels que : des comptes principaux dotés de rôles très privilégiés, des identités non utilisées, des clés de compte de service non renouvelées ou l'absence d'authentification multifacteur. CIEM génère des résultats qui vous aident à identifier les problèmes potentiels de sécurité liés aux identités et aux accès dans vos environnements cloud. De nombreux services de détection Security Command Center (tels que l'outil de recommandation IAM, Security Health Analytics et CIEM) génèrent des résultats concernant l'identité et les accès, qui font partie des fonctionnalités CIEM de Security Command Center. Par exemple, le service de détection CIEM génère un sous-ensemble de résultats concernant l'identité et les accès pour AWS et Microsoft Azure (Preview), qui vous alertent sur les rôles, groupes et utilisateurs disposant de privilèges élevés.

Avec CIEM, Security Command Center affiche les résultats liés à l'identité et à l'accès pour Google Cloud, AWS et Microsoft Azure (Preview) de manière catégorisée sur la fiche Résultats concernant l'identité et les accès de la page Aperçu des risques de Security Command Center. Cette fiche permet d'accéder rapidement à une vue filtrée des résultats d'erreurs de configuration d'identité et d'accès sur la page Résultats de Security Command Center. Chaque résultat, examiné en détail, fournit une vue d'ensemble de ce qui a été détecté et propose des recommandations pour corriger les erreurs de configuration et ainsi éviter les vecteurs d'attaque potentiels.

Pour savoir comment examiner les résultats concernant l'identité et les accès et mieux comprendre la sécurité de vos comptes, consultez Examiner les résultats concernant l'identité et l'accès.

Recommandations et suivi pour corriger les résultats concernant l'identité et les accès

Les équipes de sécurité qui travaillent avec une infrastructure multicloud ont souvent du mal à corriger les erreurs de configuration d'identité et d'accès à grande échelle. Security Command Center vous offre des recommandations de correction, ainsi que des fonctionnalités d'opérations de sécurité, telles que la gestion des cas et les playbooks de réponse.

Pour en savoir plus sur l'examen des cas, consultez Examiner les cas concernant des problèmes d'identité et d'accès.

Découverte des autorisations des identités fédérées

CIEM permet d'obtenir une vue plus précise de la sécurité de vos configurations d'identité et d'accès en fournissant des informations sur les autorisations Google Cloud et AWS des identités fédérées issues d'autres fournisseurs d'identité, tels qu'Entra ID (Azure AD), Okta et Active Directory sur site. CIEM s'intègre à l'outil de recommandation IAM pour identifier les identités fédérées disposant de rôles avec des autorisations excessives sur vos ressourcesGoogle Cloud . Cloud Infrastructure Entitlement Management (CIEM) peut également être utilisé avec AWS IAM Identity Center pour détecter les failles des identités fédérées sur les ressources AWS. Vous pouvez consulter les autorisations d'accès incriminées et les corrections recommandées directement sur la page Résultats de Security Command Center. Pour en savoir plus sur les autorisations d'accès incriminées dans les résultats, consultez Autorisations d'accès incriminées.

De plus, Google Cloud IAM vous permet d'examiner plus en détail les autorisations des comptes principaux provenant d'autres fournisseurs d'identité sur la page IAM de la console Google Cloud .

Étapes suivantes