סקירה כללית על ניהול הרשאות בתשתית ענן

היכולות של Cloud Infrastructure Entitlement Management ‏ (CIEM) ב-Security Command Center מאפשרות לכם לנהל את הזהויות שיש להן גישה למשאבים בפריסות שלכם בפלטפורמות ענן שונות, ולצמצם נקודות חולשה פוטנציאליות שנובעות מהגדרות שגויות.

יכולות ה-CIEM של Security Command Center מספקות תצוגה מקיפה של האבטחה של הגדרות הזהות והגישה. באופן ספציפי, התכונות הבאות של CIEM עוזרות לכם לזהות הגדרות שגויות ולאכוף את העיקרון של הרשאות מינימליות:

  • זיהוי של תצורות שגויות אפשריות של זהויות וגישה בפריסות שלכם במספר פלטפורמות ענן, כולל Google Cloud,‏ Amazon Web Services ‏ (AWS) ו-Microsoft Azure (תצוגה מקדימה).
  • זיהוי ממצאים של נקודות חולשה שמספקים תובנות לגבי התפקידים שמוענקים לישויות מורשות ב- Google Cloud, ב-AWS וב-Microsoft Azure (גרסת Preview). זה כולל זהויות מאוחדות מספקי זהויות אחרים – כמו Entra ID ‏ (Azure AD),‏ Okta ו-Active Directory מקומי – עבור Google Cloud ו-AWS IAM Identity Center.
  • הנחיות לתיקון הגדרות שגויות, כמו הסרת הרשאות מחשבון משתמש עם הרשאות עודפות.
  • ניהול אירועים כדי לעקוב ביעילות אחרי מאמצי התיקון של הגדרות שגויות באמצעות אירועים ב-Security Command Center Enterprise או במערכות אחרות לניהול כרטיסי תמיכה.

ניהול בעיות אבטחה שקשורות לזהויות ולהרשאות גישה באמצעות CIEM

בקטעים הבאים מתוארות היכולות של CIEM שעוזרות לכם לנהל הגדרות שגויות של זהויות וגישה.

גישה מהירה לממצאים בנושא זהויות והרשאות גישה

בעיות אבטחה נובעות לרוב מטעויות בהגדרות של זהויות וגישה שלא זוהו, כמו חשבונות משתמש עם הרשאות גבוהות, זהויות לא פעילות, מפתחות של חשבונות שירות שלא בוצע בהם רוטציה והיעדר אימות רב-שלבי. הפתרון CIEM יוצר ממצאים שעוזרים לכם לקבל התראות על בעיות פוטנציאליות באבטחת הזהויות והגישה בסביבות הענן שלכם. שירותי זיהוי רבים ושונים של Security Command Center (כמו IAM recommender,‏ Security Health Analytics ו-CIEM) יוצרים את הממצאים בנושא זהויות וגישה שנחשבים לחלק מהיכולות של CIEM ב-Security Command Center. לדוגמה, שירות הזיהוי של CIEM עצמו יוצר קבוצת משנה של ממצאי זהויות וגישה ל-AWS ול-Microsoft Azure (גרסת Preview) שמתריעים על תפקידים, קבוצות ומשתמשים עם הרשאות גבוהות.

באמצעות CIEM,‏ Security Command Center מציג ממצאים של זהויות וגישה ב- Google Cloud, ב-AWS וב-Microsoft Azure (בגרסת Preview) בקטגוריות בכרטיס ממצאי זהויות וגישה בדף סקירת הסיכונים של Security Command Center. בכרטיס הזה יש גישה מהירה לתצוגה מסוננת של ממצאי טעויות בהגדרות של זהויות וגישה בדף ממצאים ב-Security Command Center. בתצוגה מפורטת, כל ממצא מספק היקף מלא של מה שזוהה, וגם הנחיות לטיפול בהגדרות השגויות כדי להימנע מנקודות כניסה פוטנציאליות להתקפה.

במאמר בדיקת ממצאים שקשורים לזהויות ולגישה מוסבר איך לבדוק ממצאים שקשורים לזהויות ולגישה כדי להבין את האבטחה של הזהויות והגישה.

הנחיות לתיקון ומעקב אחר ממצאים שקשורים לזהויות ולהרשאות גישה

צוותי אבטחה שעובדים עם תשתית מרובת עננים מתקשים לעיתים קרובות לתקן טעויות בהגדרות של זהויות וגישה בהיקף גדול. ב-Security Command Center תקבלו הנחיות לתיקון בעיות, וגם יכולות של פעולות אבטחה, כמו ניהול בקשות תמיכה וספרי הדרכה לתגובה.

מידע נוסף על בדיקת מקרים של ממצאים זמין במאמר בדיקת מקרים של בעיות שקשורות לזהות ולגישה.

גילוי הרשאות של זהויות מאוחדות

CIEM עוזר לספק תצוגה מפורטת יותר של האבטחה של הזהויות והגדרות הגישה שלכם, על ידי מתן תובנות לגבי ההרשאות של זהויות מאוחדות מספקי זהויות אחרים, כמו Entra ID ‏ (Azure AD),‏ Okta ו-Active Directory מקומי. Google Cloud ‫CIEM משולב עם הכלי להמלצות IAM כדי לחשוף זהויות מאוחדות עם תפקידים שיש להם הרשאות עודפות במשאביGoogle Cloud . אפשר גם להשתמש בניהול הרשאות ב-Cloud עם AWS IAM Identity Center כדי לחשוף נקודות חולשה בזהויות מאוחדות במשאבי AWS. אפשר לראות את ההרשאות הבעייתיות ואת הפתרונות המומלצים ישירות בדף Findings ב-Security Command Center. מידע נוסף על הרשאות גישה בעייתיות בתוצאות זמין במאמר בנושא הרשאות גישה בעייתיות.

בנוסף, Google Cloud ב-IAM אפשר לבדוק לעומק את ההרשאות של חשבונות משתמשים מספקי זהויות אחרים בדף IAM במסוף Google Cloud .

המאמרים הבאים