Cloud Security Management Identity Risks

Cloud Security Management Identity Risks (CSM Identity Risks) は、組織の IAM リスクを詳細に視覚化します。IAM ベースの攻撃からクラウドインフラストラクチャーを保護するために、プロアクティブかつ継続的にアイデンティティリスクを検出して解決することができます。

現時点では、CSM Identity Risks は AWS でのみ利用可能です。

アイデンティティリスクの確認

Identity Risks Explorer で組織のアクティブなアイデンティティリスクを確認します。Group by オプションを使用して、Identity RisksResources、または None (個別のアイデンティティリスク) でフィルターをかけます。サイドパネルでその他の詳細を表示します。

CSM Identity Risk の検出対象には、ユーザー、ロール、グループ、ポリシー、EC2 インスタンス、Lambda 関数があります。

CSM Identity Risks Explorers ページ

アイデンティティリスクの修正

詳細な洞察と修正のヘルプについては、Insights タブをクリックしてください。次の例では、Insights タブにプロビジョニングされた権限の使用状況が表示されます。

アイデンティティリスクサイドパネルの Insights タブには、プロビジョニングされた権限の使用状況が表示されます

View Suggested Policy をクリックすると、実際の使用状況に基づいてポリシーの縮小案が表示されます。

Suggested downsized policy ダイアログでポリシー縮小の提案を確認します

アイデンティティリスクを修正するには、Fix in AWS をクリックして AWS IAM コンソールのリソースを更新します。Jira 課題を作成してチームに割り当てるには、Create Jira issue をクリックします。詳細については、Cloud Security Management 課題のための Jira 課題の作成を参照してください。

サイドパネルのアクションボタンを使用してアイデンティティリスクを修正

また、Workflow Automation を活用することで、アイデンティティリスクに対する自動化されたワークフローを作成することもできます (人の関与の有無は問いません)。詳細については、Workflow Automation によるセキュリティワークフローの自動化を参照してください。

その他の参考資料