Ansichten:

Sehen Sie sich eine Zusammenfassung der Berechtigungen und Zugriffsrechte an, die in Ihrer Cloud-Infrastruktur zugewiesen wurden, um gefährliche Cloud-Identitäten zu identifizieren und zu verwalten, die zu Compliance-Verstößen und Sicherheitsvorfällen führen könnten.

Wichtig
Wichtig
  • Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
  • Berechtigungen unterstützen derzeit nur AWS-Konten.
Das Management von Berechtigungen in der Cloud-Infrastruktur (CIEM) ist eine komplexe Aufgabe, die das Verwalten von Benutzer- und Maschinenidentitäten sowie Berechtigungen über eine große Menge an Cloud-Ressourcen umfasst. Ohne angemessene Sichtbarkeit und Verwaltung können privilegierte Benutzer- oder Maschinenidentitäten mit übermäßigen Berechtigungen zu Datenverletzungen und anderen Sicherheitsrisiken führen. CIEM identifiziert gefährliche Cloud-Identitäten, um Benutzern zu helfen, das Prinzip der minimalen Berechtigung in der gesamten Unternehmens-Cloud-Infrastruktur durchzusetzen.
In the Entitlements tab of Cloud Security Posture, table view shows you all cloud identities in your organization, along with the identity risk score, number of policies assigned, and resources the identity can access. Click the corresponding number of policies or accessible resources to view a complete list. Click the corresponding icon in the Risk graph column to see the asset profile, risk graph, and risk assessment for the identity.
Im Widget-Ansichtsmodus können Sie eine Zusammenfassung Ihrer Cloud-Identitäten sowie die wichtigsten identitätsbezogenen Probleme, die in Ihrer Cloud-Infrastruktur erkannt wurden, anzeigen. Die folgende Tabelle zeigt die in der Widget-Ansicht von Entitlements verfügbaren Widgets auf.
Widget
Beschreibung
Cloud-Identitätszusammenfassung
Zeigt die Gesamtzahl der Cloud-Identitäten in Ihrer Infrastruktur und die Gesamtzahl der Identitäten, die ein Risiko darstellen könnten, einschließlich:
  • Menschliche Administratoren
  • Nicht-menschliche (maschinelle) Administratoren
  • Überprivilegierte Identitäten
  • Nicht genutzte oder veraltete Identitäten
Klicken Sie auf einen Identitätstyp, um eine Liste von Identitäten anzuzeigen, die dem angegebenen Typ entsprechen. Identitätstypen werden basierend auf Asset-Profil-Tags und zugehörigen Risikoevents bestimmt.
Cloud-Identitätsrisikoereignisse
Zeigt die Gesamtzahl der Cloud-Identitätsbezogenen Risikovorfälle im Laufe der Zeit sowie die Änderung der Gesamtzahl im Vergleich zum Vortag an
Top Gefährliche Identitäten
Zeigt die riskantesten Identitäten in Ihrer Cloud-Infrastruktur mit dem größten potenziellen Einfluss auf Ihre Cloud-Ressourcen an
Klicken Sie auf Alle anzeigen, um eine Liste aller Cloud-Identitäten in Ihrer Organisation zu sehen.
Top-Identitätsfehlkonfigurationsrisiko-Ereignisse
Zeigt Cloud-Identitätsfehlkonfigurations-Risikoereignisse an, sortiert nach potenziellem Einfluss
Klicken Sie auf Alle anzeigen, um alle Cloud-Identitäts-basierten Fehlkonfigurationsrisikoereignisse in Threat and Exposure Management zu sehen
Top-Potenzielle-Angriffspfade
Zeigt Informationen über die wichtigsten Cloud-Identitätsrisikoereignisse in Ihrer Organisation an, die möglicherweise einen Angriffsweg erleichtern könnten
Klicken Sie auf Alle anzeigen, um Aktivitäts- und Verhaltensrisikoereignisse in Threat and Exposure Management zu überprüfen.
Identitätsverteilung
Bietet eine grafische Ansicht der Verteilung verschiedener gefährlicher Identitätstypen in Ihrer Organisation im Laufe der Zeit
Klicken Sie auf einen Identitätstyp, um eine Liste von Identitäten anzuzeigen, die dem angegebenen Typ entsprechen.