Ansichten:

Sehen Sie sich eine Zusammenfassung der Berechtigungen und Zugriffsrechte an, die in Ihrer Cloud-Infrastruktur zugewiesen wurden, um gefährliche Cloud-Identitäten zu identifizieren und zu verwalten, die zu Compliance-Verstößen und Sicherheitsvorfällen führen könnten.

Wichtig
Wichtig
  • Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
  • Berechtigungen unterstützen derzeit nur AWS-Konten.
Das Management von Berechtigungen in der Cloud-Infrastruktur (CIEM) ist eine komplexe Aufgabe, die die Verwaltung von Benutzer- und Maschinenidentitäten sowie deren Privilegien über eine große Menge an Cloud-Ressourcen umfasst. Ohne angemessene Sichtbarkeit und Verwaltung können privilegierte Benutzer- oder Maschinenidentitäten mit übermäßigen Berechtigungen zu Datenverletzungen und anderen Sicherheitsrisiken führen. CIEM identifiziert gefährliche Cloud-Identitäten, um Benutzern zu helfen, das Prinzip der geringsten Privilegien in der gesamten Unternehmens-Cloud-Infrastruktur durchzusetzen.
Im Entitlements-Tab der Cloud Security Posture zeigt die Tabellenansicht alle Cloud-Identitäten in Ihrer Organisation an, zusammen mit dem Identitätsrisikowert, der Anzahl der zugewiesenen Richtlinien und den Ressourcen, auf die die Identität zugreifen kann. Klicken Sie auf die entsprechende Anzahl von Richtlinien oder zugänglichen Ressourcen, um eine vollständige Liste anzuzeigen. Klicken Sie auf das entsprechende Symbol in der Risk graph-Spalte, um das Asset-Profil, das Risikodiagramm und die Risikobewertung für die Identität zu sehen.
In der Widget-Ansicht können Sie eine Zusammenfassung Ihrer Cloud-Identitäten sowie die wichtigsten identitätsbezogenen Probleme, die in Ihrer Cloud-Infrastruktur erkannt wurden, anzeigen. Die folgende Tabelle zeigt die in der Widget-Ansicht von Entitlements verfügbaren Widgets auf.
Widget
Beschreibung
Cloud-Identitätszusammenfassung
Zeigt die Gesamtanzahl der Cloud-Identitäten in Ihrer Infrastruktur sowie die Gesamtanzahl der Identitäten an, die ein Risiko darstellen könnten, einschließlich:
  • Menschliche Administratoren
  • Nicht-menschliche (maschinelle) Administratoren
  • Überprivilegierte Identitäten
  • Unbenutzte oder veraltete Identitäten
Klicken Sie auf einen Identitätstyp, um eine Liste von Identitäten anzuzeigen, die dem angegebenen Typ entsprechen. Identitätstypen werden basierend auf Asset-Profil-Tags und zugehörigen Risikoevents bestimmt.
Cloud-Identitätsrisikoereignisse
Zeigt die Gesamtanzahl der Cloud-Identitätsrisikoereignisse im Laufe der Zeit zusammen mit der Änderung der Gesamtanzahl im Vergleich zum Vortag an
Top Gefährliche Identitäten
Zeigt die riskantesten Identitäten in Ihrer Cloud-Infrastruktur mit dem größten potenziellen Einfluss auf Ihre Cloud-Ressourcen an
Klicken Sie auf Alle anzeigen, um eine Liste aller Cloud-Identitäten in Ihrer Organisation anzuzeigen.
Top-Identitätsfehlkonfigurationsrisikoereignisse
Zeigt Cloud-Identitätsfehlkonfigurations-Risikoereignisse an, sortiert nach potenziellem Einfluss
Klicken Sie auf Alle anzeigen, um alle Cloud-Identitäts-basierten Fehlkonfigurationsrisikoereignisse in Threat and Exposure Management zu sehen
Top-Potenzielle Angriffspfade
Zeigt Informationen über die wichtigsten Cloud-Identitätsrisikoereignisse in Ihrer Organisation an, die potenziell einen Angriffsweg erleichtern könnten
Klicken Sie auf Alle anzeigen, um Aktivitäts- und Verhaltensrisikoereignisse in Threat and Exposure Management zu überprüfen.
Identitätsverteilung
Bietet eine grafische Ansicht der Verteilung verschiedener gefährlicher Identitätstypen in Ihrer Organisation im Laufe der Zeit
Klicken Sie auf einen Identitätstyp, um eine Liste von Identitäten anzuzeigen, die dem angegebenen Typ entsprechen.