Cloud Security Management Identity Risks

Cloud Security Management Identity Risks (CSM Identity Risks) es un producto de Cloud Infrastructure Entitlement Management (CIEM) que te ayuda a mitigar los riesgos relacionados con derechos en todas tus nubes. Analiza continuamente tu infraestructura en la nube y detecta problemas como privilegios administrativos persistentes, escaladas de privilegios, vacíos de permisos, grandes blast-radius y acceso entre cuentas. También te permite resolver proactivamente los riesgos para la identidad de forma continua a fin de proteger tu infraestructura en la nube de los ataques basados en IAM. Para una corrección rápida, te sugiere políticas reducidas, correcciones basadas en flujos de trabajo Datadog y enlaces profundos a consolas en la nube.

CSM Identity Risks está disponible para AWS, Azure y GCP.

Revisión de los riesgos para la identidad

Revisa los riesgos para la identidad activos de tu organización en el Explorador de riesgos de identidad. Utiliza las opciones Agrupar por para filtrar por Riesgos de identidad, Recursos o Ninguno (riesgos de identidad individuales). Consulta detalles adicionales en el panel lateral.

Las detecciones de CSM Identity Risks incluyen usuarios, roles, grupos, políticas, instancias de EC2 y funciones Lambda.

Página del Explorador de CSM Identity Risks

Corregir los riesgos para la identidad

Para obtener información detallada y ayuda para la corrección, haz clic en la pestaña Corrección. En el siguiente ejemplo, la pestaña Corrección muestra el uso de permisos provisionados.

Pestaña Corrección en el panel lateral de Identity Risks que muestra el uso de permisos provisionados

Haz clic en View Suggested Policy (Ver política sugerida) para ver una política reducida sugerida basada en el uso real.

Revisar sugerencias para reducir una política en el cuadro de diálogo de la política reducida sugerida

Para corregir el riesgo de identidad, haga clic en Fix in AWS (Reparar en AWS) para actualizar el recurso en la consola IAM de AWS. Para crear una incidencia de Jira y asignarla a un equipo, haz clic en Add Jira issue (Añadir incidencia de Jira). Para obtener más información, consulta Crear incidencias de Jira para problemas de Cloud Security Management.

Corregir riesgos para la identidad utilizando el botón de acciones del panel lateral

También puedes utilizar la corrección de Terraform para generar una solicitud pull en GitHub con cambios en el código que solucionen el riesgo para la identidad subyacente o aprovechar la automatización de flujos de trabajo para crear flujos de trabajo automatizados para los riesgos para la identidad (con o sin participación humana).

Integración AWS IAM Access Analyzer

Datadog CIEM está integrado con AWS IAM Access Analyzer para mejorar aún más las detecciones de brechas de permisos. Si utilizas AWS IAM Access Analyzer, Datadog CIEM aprovecha automáticamente sus hallazgos sobre accesos no utilizados para enriquecer las detecciones de brechas de permisos y las recomendaciones de políticas reducidas.

Si está habilitando AWS IAM Access Analyzer por primera vez, hay un coste adicional de AWS asociado a esta habilitación y podrían pasar hasta dos horas antes de que la información de AWS IAM Access Analyzer esté disponible.
Banner de enriqueceimiento de permisos, detección de brechas y recomendaciones de políticas de AWS IAM Access Analyzer

Vídeo de la visita guiada

El siguiente vídeo ofrece información general de cómo habilitar y utilizar CSM Identity Risks:

Referencias adicionales