Sehen Sie sich eine Zusammenfassung der Berechtigungen und Zugriffsrechte an, die in Ihrer Cloud-Infrastruktur zugewiesen wurden, um gefährliche Cloud-Identitäten zu identifizieren und zu verwalten, die zu Compliance-Verstößen und Sicherheitsvorfällen führen könnten.
Wichtig
|
Das Management von Berechtigungen in der Cloud-Infrastruktur (CIEM) ist eine komplexe
Aufgabe, die das Verwalten von Benutzer- und Maschinenidentitäten sowie Berechtigungen
über eine große Menge an Cloud-Ressourcen umfasst. Ohne angemessene Sichtbarkeit und
Verwaltung können privilegierte Benutzer- oder Maschinenidentitäten mit übermäßigen
Berechtigungen zu Datenverletzungen und anderen Sicherheitsrisiken führen. CIEM identifiziert
gefährliche Cloud-Identitäten, um Benutzern zu helfen, das Prinzip der minimalen Berechtigung
in der gesamten Unternehmens-Cloud-Infrastruktur durchzusetzen.
In the Entitlements tab of Cloud Security Posture, table view shows you all cloud identities in your
organization, along with the identity risk score, number of policies assigned, and
resources the identity can access. Click the corresponding number of policies or accessible
resources to view a complete list. Click the corresponding icon in the Risk graph column to see the asset profile, risk graph, and risk assessment for the identity.
Im Widget-Ansichtsmodus können Sie eine Zusammenfassung Ihrer Cloud-Identitäten sowie
die wichtigsten identitätsbezogenen Probleme, die in Ihrer Cloud-Infrastruktur erkannt
wurden, anzeigen. Die folgende Tabelle zeigt die in der Widget-Ansicht von Entitlements verfügbaren Widgets auf.
|
Widget
|
Beschreibung
|
|
Cloud-Identitätszusammenfassung
|
Zeigt die Gesamtzahl der Cloud-Identitäten in Ihrer Infrastruktur und die Gesamtzahl
der Identitäten, die ein Risiko darstellen könnten, einschließlich:
Klicken Sie auf einen Identitätstyp, um eine Liste von Identitäten anzuzeigen, die
dem angegebenen Typ entsprechen. Identitätstypen werden basierend auf Asset-Profil-Tags
und zugehörigen Risikoevents bestimmt.
|
|
Cloud-Identitätsrisikoereignisse
|
Zeigt die Gesamtzahl der Cloud-Identitätsbezogenen Risikovorfälle im Laufe der Zeit
sowie die Änderung der Gesamtzahl im Vergleich zum Vortag an
|
|
Top Gefährliche Identitäten
|
Zeigt die riskantesten Identitäten in Ihrer Cloud-Infrastruktur mit dem größten potenziellen
Einfluss auf Ihre Cloud-Ressourcen an
Klicken Sie auf Alle anzeigen, um eine Liste aller Cloud-Identitäten in Ihrer Organisation zu sehen.
|
|
Top-Identitätsfehlkonfigurationsrisiko-Ereignisse
|
Zeigt Cloud-Identitätsfehlkonfigurations-Risikoereignisse an, sortiert nach potenziellem
Einfluss
Klicken Sie auf Alle anzeigen, um alle Cloud-Identitäts-basierten Fehlkonfigurationsrisikoereignisse in Threat and Exposure Management zu sehen
|
|
Top-Potenzielle-Angriffspfade
|
Zeigt Informationen über die wichtigsten Cloud-Identitätsrisikoereignisse in Ihrer
Organisation an, die möglicherweise einen Angriffsweg erleichtern könnten
Klicken Sie auf Alle anzeigen, um Aktivitäts- und Verhaltensrisikoereignisse in Threat and Exposure Management zu überprüfen.
|
|
Identitätsverteilung
|
Bietet eine grafische Ansicht der Verteilung verschiedener gefährlicher Identitätstypen
in Ihrer Organisation im Laufe der Zeit
Klicken Sie auf einen Identitätstyp, um eine Liste von Identitäten anzuzeigen, die
dem angegebenen Typ entsprechen.
|
