Sehen Sie sich eine Zusammenfassung der Berechtigungen und Zugriffsrechte an, die in Ihrer Cloud-Infrastruktur zugewiesen wurden, um gefährliche Cloud-Identitäten zu identifizieren und zu verwalten, die zu Compliance-Verstößen und Sicherheitsvorfällen führen könnten.
![]() |
Wichtig
|
Das Management von Berechtigungen in der Cloud-Infrastruktur (CIEM) ist eine komplexe
Aufgabe, die die Verwaltung von Benutzer- und Maschinenidentitäten sowie deren Privilegien
über eine große Menge an Cloud-Ressourcen umfasst. Ohne angemessene Sichtbarkeit und
Verwaltung können privilegierte Benutzer- oder Maschinenidentitäten mit übermäßigen
Berechtigungen zu Datenverletzungen und anderen Sicherheitsrisiken führen. CIEM identifiziert
gefährliche Cloud-Identitäten, um Benutzern zu helfen, das Prinzip der geringsten
Privilegien in der gesamten Unternehmens-Cloud-Infrastruktur durchzusetzen.
Im Entitlements-Tab der Cloud Security Posture zeigt die Tabellenansicht alle Cloud-Identitäten in
Ihrer Organisation an, zusammen mit dem Identitätsrisikowert, der Anzahl der zugewiesenen
Richtlinien und den Ressourcen, auf die die Identität zugreifen kann. Klicken Sie
auf die entsprechende Anzahl von Richtlinien oder zugänglichen Ressourcen, um eine
vollständige Liste anzuzeigen. Klicken Sie auf das entsprechende Symbol in der Risk graph-Spalte, um das Asset-Profil, das Risikodiagramm und die Risikobewertung für die Identität
zu sehen.
In der Widget-Ansicht können Sie eine Zusammenfassung Ihrer Cloud-Identitäten sowie
die wichtigsten identitätsbezogenen Probleme, die in Ihrer Cloud-Infrastruktur erkannt
wurden, anzeigen. Die folgende Tabelle zeigt die in der Widget-Ansicht von Entitlements verfügbaren Widgets auf.
Widget
|
Beschreibung
|
Cloud-Identitätszusammenfassung
|
Zeigt die Gesamtanzahl der Cloud-Identitäten in Ihrer Infrastruktur sowie die Gesamtanzahl
der Identitäten an, die ein Risiko darstellen könnten, einschließlich:
Klicken Sie auf einen Identitätstyp, um eine Liste von Identitäten anzuzeigen, die
dem angegebenen Typ entsprechen. Identitätstypen werden basierend auf Asset-Profil-Tags
und zugehörigen Risikoevents bestimmt.
|
Cloud-Identitätsrisikoereignisse
|
Zeigt die Gesamtanzahl der Cloud-Identitätsrisikoereignisse im Laufe der Zeit zusammen
mit der Änderung der Gesamtanzahl im Vergleich zum Vortag an
|
Top Gefährliche Identitäten
|
Zeigt die riskantesten Identitäten in Ihrer Cloud-Infrastruktur mit dem größten potenziellen
Einfluss auf Ihre Cloud-Ressourcen an
Klicken Sie auf Alle anzeigen, um eine Liste aller Cloud-Identitäten in Ihrer Organisation anzuzeigen.
|
Top-Identitätsfehlkonfigurationsrisikoereignisse
|
Zeigt Cloud-Identitätsfehlkonfigurations-Risikoereignisse an, sortiert nach potenziellem
Einfluss
Klicken Sie auf Alle anzeigen, um alle Cloud-Identitäts-basierten Fehlkonfigurationsrisikoereignisse in Threat and Exposure Management zu sehen
|
Top-Potenzielle Angriffspfade
|
Zeigt Informationen über die wichtigsten Cloud-Identitätsrisikoereignisse in Ihrer
Organisation an, die potenziell einen Angriffsweg erleichtern könnten
Klicken Sie auf Alle anzeigen, um Aktivitäts- und Verhaltensrisikoereignisse in Threat and Exposure Management zu überprüfen.
|
Identitätsverteilung
|
Bietet eine grafische Ansicht der Verteilung verschiedener gefährlicher Identitätstypen
in Ihrer Organisation im Laufe der Zeit
Klicken Sie auf einen Identitätstyp, um eine Liste von Identitäten anzuzeigen, die
dem angegebenen Typ entsprechen.
|