Management der Infrastrukturzugriffsrechte in der Cloud

Prisma® Cloud gibt Ihnen die Kontrolle über Berechtigungen in Multi-Cloud-Umgebungen.
Identity and Access Management Security Front
Identity and Access Management Security Back

Schwerwiegende Sicherheitsvorfälle in Cloud-Umgebungen können verschiedene Ursachen haben, zum Beispiel Rollen mit zu vielen Berechtigungen, die schlechte Verwaltung von Anmeldedaten und die versehentliche Offenlegung von Informationen.

In diesem Beitrag wird erläutert, wie Sie Ihre Cloud mit IAM-Kontrollfunktionen vor Sicherheitsvorfällen schützen.

Überwachung von Berechtigungen und konsistente Durchsetzung des Least-Privilege-Prinzips

Cloud Infrastructure Entitlement Management (CIEM) bietet Benutzern einen umfassenden Überblick über Berechtigungen, überwacht Multi-Cloud-Umgebungen kontinuierlich auf Risiken und nicht genutzte Zugriffsrechte und gibt automatisch Empfehlungen zur Durchsetzung des Least-Privilege-Prinzips. Benutzer können direkt von Prisma® Cloud aus ganz einfach präzise ermitteln, welche Identitäten Zugang zu kritischen Infrastrukturkomponenten haben – und ob sie mit einem Identitätsanbieter (Identity Provider, IDP) verknüpft sind.
  • Abfragen von Berechtigungen der Benutzer, Computerinstanzen, Cloud-Ressourcen usw.
  • Überwachung zu umfangreicher und ungenutzter Rechte
  • Automatische Korrektur von Rollen mit zu vielen Berechtigungen
  • Aktuelle Berechtigungen
    Aktuelle Berechtigungen
  • Anpassung der Berechtigungen
    Anpassung der Berechtigungen
  • Überprüfung der IAM-Zugriffsrechte
    Überprüfung der IAM-Zugriffsrechte
  • Integration von Identitätsanbietern
    Integration von Identitätsanbietern
  • Automatisierte Schadensbehebung
    Automatisierte Schadensbehebung
  • Just-in-Time(JIT)-Zugriff
    Just-in-Time(JIT)-Zugriff

PRISMA CLOUD

Unser Ansatz für das Management der Infrastrukturzugriffsrechte in der Cloud

Aktuelle Berechtigungen

Verschaffen Sie sich eine umfassende Übersicht darüber, welche Benutzer welche Aktionen auf welchen Ressourcen durchführen dürfen. CIEM wurde speziell zur Bewältigung der Herausforderungen entwickelt, die mit dem Management von Zugriffsrechten in Infrastrukturen einhergehen, die AWS-, Azure- und GCP-Umgebungen beinhalten. Prisma Cloud ermittelt die effektiven Zugriffsrechte jedes Benutzers bei jedem Cloud-Serviceanbieter, erkennt zu großzügige Zugriffsrechte und schlägt Änderungen vor, die diese auf die absolut notwendigen Zugriffsrechte reduzieren.

  • Verwaltung der Multi-Cloud-Zugriffsrechte in einer Lösung

    Mit den integrierten Multi-Cloud-Funktionen von Prisma Cloud können Sie das Management des Cloud-Sicherheitsniveaus (CSPM) auf die Cloud-Identitäten ausweiten.

  • Implementierung vordefinierter Richtlinien

    Es stehen spezielle vordefinierte Richtlinien zur Verfügung, mit denen Sie riskante Berechtigungen erkennen und unerwünschten Zugriff auf Cloud-Ressourcen widerrufen können.

  • Prüfung der Berechtigungen in Bezug auf interne Compliancevorgaben

    Überprüfen Sie Cloud-Berechtigungen schnell und effizient anhand relevanter Daten zu Benutzern, Services und Cloud-Konten.

Aktuelle Berechtigungen

Anpassung der Berechtigungen

Mit speziellen vordefinierten Richtlinien können Sie riskante Berechtigungen erkennen und unerwünschten Zugriff auf Cloud-Ressourcen widerrufen. Nachdem die zu weit gefassten Benutzerberechtigungen automatisch identifiziert wurden, können Sie sie mithilfe der automatischen Empfehlungen an das Least-Privilege-Prinzip anpassen.

  • Ermittlung zu weit gefasster Richtlinien

    Wenn Sie zu weit gefasste Zugriffsrichtlinien ermitteln, können Sie den unerwünschten Zugriff auf Cloud-Ressourcen verhindern.

  • Implementierung vordefinierter Richtlinien

    Suchen Sie mithilfe von Standardrichtlinien nach öffentlichem Zugang, der Nutzung von Platzhaltern, riskanten Berechtigungen und anderen gefährlichen Einstellungen.

  • Automatische Empfehlungen

    Orientieren Sie sich bei der Festlegung der Least-Privilege-Berechtigungen an den automatischen Empfehlungen.

Anpassung der Berechtigungen

Überprüfung der IAM-Zugriffsrechte

Sie können alle relevanten IAM-Zugriffsrechte abfragen, auch die Beziehungen zwischen verschiedenen Entitäten und ihre aktuellen Berechtigungen in den Cloud-Umgebungen. Dadurch erfahren Sie, welche Benutzer welche Aktionen auf welchen Ressourcen auf welcher Cloud durchführen dürfen. Außerdem können Sie Abfragen in individuelle cloudunabhängige Richtlinien umwandeln und Schritte für Fehlerbehebungen und Complianceverstöße festlegen.

  • Überprüfung der IAM-Zugriffsrechte

    Es stehen Echtzeit- und historische Daten zu IAM-Aktivitäten und -Zugriffsrechten zur Verfügung.

  • Datenabfragen für einen umfassenden Überblick über das Benutzerverhalten

    Sie können sich einen detaillierten Überblick über verdächtige Aktivitäten sowie die damit verbundenen Konten und Ressourcen verschaffen.

  • Abfrage IDP-spezifischer Daten

    Identifizieren Sie IDP-Benutzerkonten mit zu umfangreichen Berechtigungen und korrelieren Sie die Ergebnisse mit Cloud-Identitäten wie IAM-Benutzern und Maschinenidentitäten.

Überprüfung der IAM-Zugriffsrechte

Integration von Identitätsanbietern

Dank der Integration in Identitätsanbieterservices (IDP-Services) wie Okta, Azure AD und AWS IAM Identity Center können Sie SSO-Daten (Single Sign-On) problemlos importieren. Sie können sich die effektiven Zugriffsrechte Ihrer Benutzer oder IDP-Benutzerkonten mit zu umfangreichen Berechtigungen anzeigen und die Ergebnisse mit Cloud-Identitäten wie IAM-Benutzern und Maschinenidentitäten abgleichen lassen.

  • Integrierte Unterstützung für IDP-Services

    Importieren Sie SSO-Daten (Single Sign-On), um alle Zugriffsrechte zuzuordnen und die effektiven Berechtigungen aller IDP-Benutzer in sämtlichen Multi-Cloud-Konten zu ermitteln.

  • Abfrage IDP-spezifischer Daten

    Identifizieren Sie IDP-Benutzerkonten mit zu umfangreichen Berechtigungen und korrelieren Sie die Ergebnisse mit Cloud-Identitäten wie IAM-Benutzern und Maschinenidentitäten.

  • Umwandlung von Abfragen in cloudunabhängige Richtlinien

    Sie können ganz einfach benutzerdefinierte Kontrollfunktionen für IDP-Benutzer einrichten, indem Sie RQL-Abfragen in IAM-Sicherheitsrichtlinien mit bestimmten Vorgaben zu Compliance und Fehlerbehebungen umwandeln.

Integration von Identitätsanbietern

Automatisierte Schadensbehebung

Berechtigungen können automatisch angepasst werden, um für eine konsistente Durchsetzung des Least-Privilege-Prinzips zu sorgen. Sie können Alarmmeldungen an 14 Drittanbietertools senden, darunter E-Mail-Systeme, AWS Lambda, Security Hub, PagerDuty®, ServiceNow® und Slack®.

  • Aktivierung der automatischen Korrektur von Benutzerkonten mit zu umfangreichen Berechtigungen

    Sie erhalten Vorschläge zu den angemessenen Berechtigungen für Cloud-Benutzer in Prisma Cloud.

  • Unterstützung 14 gängiger Integrationen

    Sie können Prisma Cloud-Alarme nahtlos in Ihre vorhandenen Lösungen für die Alarmverwaltung integrieren, da 14 Drittanbietertools unterstützt werden.

  • Playbooks zur Fehlerbehebung

    Mit benutzerdefinierten Cortex® XSOAR-Playbooks für Prisma Cloud stehen Ihnen effektive Funktionen für die Sicherheitsorchestrierung zur Verfügung.

Automatisierte Schadensbehebung

Just-in-Time(JIT)-Zugriff

JIT-Zugriff unterstützt einen Zero-Trust-Ansatz für das Zugriffsmanagement mit zeitlich begrenzten Zugriffsrechten für bestimmte Ressourcen. So können Sie Benutzer- und Geräteidentitäten nur dann – und nur für einen begrenzten Zeitraum – Zugriff gewähren, wenn sie diesen benötigen, und damit Ihre Angriffsfläche reduzieren und kritische Ressourcen nur dann potenziellen Bedrohungen aussetzen, wenn dies wirklich erforderlich ist.

  • Keine permanenten Zugriffsrechte

    Ermöglichen Sie es Identitäten, bei Bedarf temporären Zugriff auf Ressourcen anzufordern. Damit reduzieren Sie die Risiken, die mit langfristigen – und potenziell ungenutzten – Zugriffsprivilegien einhergehen.

  • Automatisierte oder manuelle Zugriffsbewilligung

    In Abhängigkeit von der Konfiguration einer Infrastruktur kann Zugriff automatisch oder manuell gewährt werden.

  • Aktive Überwachung

    Nahtlose Integration mit Entwicklertools

Just-in-Time(JIT)-Zugriff
Prisma Cloud
Prisma Cloud
Prisma® Cloud ist eine umfassende Plattform zum Schutz cloudnativer Anwendungen (Cloud-Native Application Protection Platform, CNAPP), die mit branchenführenden Sicherheits- und Compliancefunktionen Infrastrukturen, Workloads und Anwendungen über den ganzen cloudnativen Technologiestack hinweg schützt – und zwar während des gesamten Entwicklungszyklus in hybriden und Multi-Cloud-Umgebungen.

Identitätsschutz in der Cloud

MANAGEMENT DER INFRASTRUKTURZUGRIFFSRECHTE IN DER CLOUD

Eine zentrale Lösung für das Identitätsmanagement und die Verwaltung von Zugriffsrechten in sämtlichen Clouds.

Ergänzende Ressourcen

Welche Vorteile bietet Prisma Cloud für IHR Unternehmen?