Mit den CIEM-Funktionen (Cloud Infrastructure Entitlement Management) von Security Command Center können Sie verwalten, welche Identitäten auf welche Ressourcen in Ihren Bereitstellungen auf mehreren Cloud-Plattformen zugreifen dürfen, und potenzielle Sicherheitslücken, die durch Fehlkonfigurationen entstehen, minimieren.
Die CIEM-Funktionen von Security Command Center bieten einen umfassenden Überblick über die Sicherheit Ihrer Identitäts- und Zugriffskonfiguration. Die folgenden CIEM-Funktionen helfen Ihnen, Fehlkonfigurationen zu erkennen und das Prinzip der geringsten Berechtigung durchzusetzen:
- Erkennung potenzieller Fehlkonfigurationen von Identität und Zugriff in Ihren Bereitstellungen auf mehreren Cloud-Plattformen, darunter Google Cloud, Amazon Web Services (AWS) und Microsoft Azure (Vorschau).
- Identifizierung von Sicherheitslückenergebnissen, die Aufschluss über die Rollen geben, die Hauptkonten in Ihren Google Cloud-, AWS- und Microsoft Azure-Umgebungen (Vorabversion) zugewiesen sind. Dazu gehören föderierte Identitäten von anderen Identitätsanbietern wie Entra ID (Azure AD), Okta und lokales Active Directory für Google Cloudund AWS IAM Identity Center.
- Anleitung zum Beheben von Fehlkonfigurationen, z. B. zum Entfernen von Berechtigungen von einem Prinzipal mit nicht erforderlichen Berechtigungen.
- Fallverwaltung, um die Maßnahmen zur Behebung von Fehlkonfigurationen effizient nachzuverfolgen. Dazu können Sie Fälle in Security Command Center Enterprise oder anderen Ticketverwaltungssystemen verwenden.
Probleme mit der Identitäts- und Zugriffssicherheit mit CIEM verwalten
In den folgenden Abschnitten werden die CIEM-Funktionen beschrieben, mit denen Sie Fehlkonfigurationen von Identitäten und Zugriffen verwalten können.
Schneller Zugriff auf Ergebnisse zu Identität und Zugriff
Sicherheitsprobleme entstehen oft durch nicht erkannte Fehlkonfigurationen von Identitäten und Zugriffen, z. B. durch Principals mit hohen Berechtigungen, inaktive Identitäten, nicht rotierte Dienstkontoschlüssel und fehlende Multi-Faktor-Authentifizierung.
CIEM generiert Ergebnisse, die Sie auf potenzielle Sicherheitsrisiken in Bezug auf Identität und Zugriff in Ihren Cloud-Umgebungen aufmerksam machen. Viele verschiedene Security Command Center-Dienste (z. B. IAM Recommender, Security Health Analytics und CIEM) generieren die Identitäts- und Zugriffs-Ergebnisse, die als Teil der CIEM-Funktionen von Security Command Center gelten. Der CIEM-Erkennungsdienst selbst generiert beispielsweise eine Teilmenge von Identitäts- und Zugriffsbefunden für AWS und Microsoft Azure (Vorabversion), die Sie auf Rollen, Gruppen und Nutzer mit hohen Berechtigungen aufmerksam machen.
In den Stufen „Standard“ und „Standard-Legacy“ bietet CIEM Empfehlungen nur für Google Cloud einfache Rollen. Weitere Informationen finden Sie unter Funktionen des IAM-Recommenders.
Informationen zum Untersuchen von Ergebnissen zu Identität und Zugriff, um die Sicherheit von Identität und Zugriff zu verstehen, finden Sie unter Ergebnisse zu Identität und Zugriff untersuchen.
Ermittlung von Berechtigungen föderierter Identitäten
CIEM bietet eine detailliertere Ansicht der Sicherheit Ihrer Identitäts- und Zugriffskonfigurationen, indem es Einblicke in die Berechtigungen von föderierten Identitäten von anderen Identitätsanbietern wie Entra ID (Azure AD), Okta und lokalem Active Directory bietet. CIEM hilft dabei, föderierte Identitäten mit Rollen zu identifizieren, die übermäßige Berechtigungen für Ihre Google Cloud Ressourcen haben. Cloud Infrastructure Entitlement Management kann auch mit AWS IAM Identity Center verwendet werden, um Sicherheitslücken in föderierten Identitäten für AWS-Ressourcen aufzudecken.
Sie können die entsprechenden Zugriffsberechtigungen und empfohlenen Abhilfemaßnahmen direkt auf der Seite Ergebnisse im Security Command Center aufrufen. Weitere Informationen zu problematischen Zugriffsberechtigungen in Ergebnissen finden Sie unter Problematische Zugriffsberechtigungen.
MitGoogle Cloud IAM können Sie die Berechtigungen von Hauptkonten anderer Identitätsanbieter auf der IAM-Seite in der Google Cloud Console untersuchen.
Behebung und Tracking mithilfe von Fällen
Sicherheitsteams, die mit Multicloud-Infrastrukturen arbeiten, haben oft Schwierigkeiten, Fehlkonfigurationen von Identitäten und Zugriffen im großen Maßstab zu beheben. Security Command Center bietet Ihnen über Fallmanagement, Antwort-Playbooks und Sicherheitsvorgänge Anleitungen zur Abhilfe.
Weitere Informationen zum Prüfen von Fällen mit Ergebnissen
Nächste Schritte
- Informationen zum Aktivieren des CIEM-Erkennungsdienstes
- Informationen zum Untersuchen von Ergebnissen zu Identität und Zugriff
- Fälle zu Identitäts- und Zugriffsproblemen prüfen
- Weitere Informationen zur IAM-Recommender-Funktion, die CIEM unterstützt.