Cloud Security Management Identity Risks
Cloud Security Management Identity Risks (CSM Identity Risks) es un producto de Cloud Infrastructure Entitlement Management (CIEM) que te ayuda a mitigar los riesgos relacionados con derechos en todas tus nubes. Analiza continuamente tu infraestructura en la nube y detecta problemas como privilegios administrativos persistentes, escaladas de privilegios, vacíos de permisos, grandes blast-radius y acceso entre cuentas. También te permite resolver proactivamente los riesgos para la identidad de forma continua a fin de proteger tu infraestructura en la nube de los ataques basados en IAM. Para una corrección rápida, te sugiere políticas reducidas, correcciones basadas en flujos de trabajo Datadog y enlaces profundos a consolas en la nube.
CSM Identity Risks está disponible para AWS, Azure y GCP.
Revisión de los riesgos para la identidad
Revisa los riesgos para la identidad activos de tu organización en el Explorador de riesgos de identidad. Utiliza las opciones Agrupar por para filtrar por Riesgos de identidad, Recursos o Ninguno (riesgos de identidad individuales). Consulta detalles adicionales en el panel lateral.
Las detecciones de CSM Identity Risks incluyen usuarios, roles, grupos, políticas, instancias de EC2 y funciones Lambda.
Corregir los riesgos para la identidad
Para obtener información detallada y ayuda para la corrección, haz clic en la pestaña Corrección. En el siguiente ejemplo, la pestaña Corrección muestra el uso de permisos provisionados.
Haz clic en View Suggested Policy (Ver política sugerida) para ver una política reducida sugerida basada en el uso real.
Para corregir el riesgo de identidad, haga clic en Fix in AWS (Reparar en AWS) para actualizar el recurso en la consola IAM de AWS. Para crear una incidencia de Jira y asignarla a un equipo, haz clic en Add Jira issue (Añadir incidencia de Jira). Para obtener más información, consulta Crear incidencias de Jira para problemas de Cloud Security Management.
También puedes utilizar la corrección de Terraform para generar una solicitud pull en GitHub con cambios en el código que solucionen el riesgo para la identidad subyacente o aprovechar la automatización de flujos de trabajo para crear flujos de trabajo automatizados para los riesgos para la identidad (con o sin participación humana).
Integración AWS IAM Access Analyzer
Datadog CIEM está integrado con AWS IAM Access Analyzer para mejorar aún más las detecciones de brechas de permisos. Si utilizas AWS IAM Access Analyzer, Datadog CIEM aprovecha automáticamente sus hallazgos sobre accesos no utilizados para enriquecer las detecciones de brechas de permisos y las recomendaciones de políticas reducidas.
Si está habilitando AWS IAM Access Analyzer por primera vez, hay un coste adicional de AWS asociado a esta habilitación y podrían pasar hasta dos horas antes de que la información de AWS IAM Access Analyzer esté disponible.
Vídeo de la visita guiada
El siguiente vídeo ofrece información general de cómo habilitar y utilizar CSM Identity Risks:
Referencias adicionales
Más enlaces, artículos y documentación útiles: