Management der Infrastrukturzugriffsrechte in der Cloud

Cortex® Cloud gibt Ihnen die Kontrolle über Berechtigungen in Multi-Cloud-Umgebungen.

Identity and Access Management Security Front

Schwerwiegende Sicherheitsvorfälle in Cloud-Umgebungen können verschiedene Ursachen haben, zum Beispiel Rollen mit zu vielen Berechtigungen, die schlechte Verwaltung von Anmeldedaten und die versehentliche Offenlegung von Informationen.

Überwachung von Berechtigungen und konsistente Durchsetzung des Least-Privilege-Prinzips

Cloud Infrastructure Entitlement Management (CIEM) bietet Benutzern einen umfassenden Überblick über Berechtigungen, überwacht Multi-Cloud-Umgebungen kontinuierlich auf Risiken und nicht genutzte Zugriffsrechte und gibt automatisch Empfehlungen zur Durchsetzung des Least-Privilege-Prinzips. Benutzer können direkt von Cortex Cloud aus ganz einfach präzise ermitteln, welche Identitäten Zugang zu kritischen Infrastrukturkomponenten haben – und ob sie mit einem Identitätsanbieter (Identity Provider, IDP) verknüpft sind.
  • Abfragen von Berechtigungen der Benutzer, Computerinstanzen, Cloud-Ressourcen usw.
  • Überwachung zu umfangreicher und ungenutzter Rechte
  • Automatische Korrektur von Rollen mit zu vielen Berechtigungen
  • Aktuelle Berechtigungen
    Aktuelle Berechtigungen
  • Anpassung der Berechtigungen
    Anpassung der Berechtigungen
  • Überprüfung der IAM-Zugriffsrechte
    Überprüfung der IAM-Zugriffsrechte
  • Integration von Identitätsanbietern
    Integration von Identitätsanbietern
  • Automatisierte Schadensbehebung
    Automatisierte Schadensbehebung
DIE LÖSUNG

Unser Ansatz für das Management der Infrastrukturzugriffsrechte in der Cloud

Aktuelle Berechtigungen

Verschaffen Sie sich eine umfassende Übersicht darüber, welche Benutzer welche Aktionen auf welchen Ressourcen durchführen dürfen. CIEM wurde speziell zur Bewältigung der Herausforderungen entwickelt, die mit dem Management von Zugriffsrechten in Infrastrukturen einhergehen, die AWS-, Azure- und GCP-Umgebungen beinhalten. Cortex Cloud ermittelt die effektiven Zugriffsrechte jedes Benutzers bei jedem Cloud-Serviceanbieter, erkennt zu großzügige Zugriffsrechte und schlägt Änderungen vor, die diese auf die absolut notwendigen Zugriffsrechte reduzieren.

  • Verwaltung der Multi-Cloud-Zugriffsrechte in einer Lösung

    Mit den integrierten Multi-Cloud-Funktionen von Cortex Cloud können Sie das Management des Cloud-Sicherheitsniveaus (CSPM) auf die Cloud-Identitäten ausweiten.

  • Implementierung vordefinierter Richtlinien

    Es stehen spezielle vordefinierte Richtlinien zur Verfügung, mit denen Sie riskante Berechtigungen erkennen und unerwünschten Zugriff auf Cloud-Ressourcen widerrufen können.

  • Prüfung der Berechtigungen in Bezug auf interne Compliancevorgaben

    Überprüfen Sie Cloud-Berechtigungen schnell und effizient anhand relevanter Daten zu Benutzern, Services und Cloud-Konten.

Aktuelle Berechtigungen

Anpassung der Berechtigungen

Mit speziellen vordefinierten Richtlinien können Sie riskante Berechtigungen erkennen und unerwünschten Zugriff auf Cloud-Ressourcen widerrufen. Nachdem die zu weit gefassten Benutzerberechtigungen automatisch identifiziert wurden, können Sie sie mithilfe der automatischen Empfehlungen an das Least-Privilege-Prinzip anpassen.

  • Ermittlung zu weit gefasster Richtlinien

    Wenn Sie zu weit gefasste Zugriffsrichtlinien ermitteln, können Sie den unerwünschten Zugriff auf Cloud-Ressourcen verhindern.

  • Implementierung vordefinierter Richtlinien

    Suchen Sie mithilfe von Standardrichtlinien nach öffentlichem Zugang, der Nutzung von Platzhaltern, riskanten Berechtigungen und anderen gefährlichen Einstellungen.

  • Automatische Empfehlungen

    Orientieren Sie sich bei der Festlegung der Least-Privilege-Berechtigungen an den automatischen Empfehlungen.

Anpassung der Berechtigungen

Überprüfung der IAM-Zugriffsrechte

Sie können alle relevanten IAM-Zugriffsrechte abfragen, auch die Beziehungen zwischen verschiedenen Entitäten und ihre aktuellen Berechtigungen in den Cloud-Umgebungen. Dadurch erfahren Sie, welche Benutzer welche Aktionen auf welchen Ressourcen auf welcher Cloud durchführen dürfen. Außerdem können Sie Abfragen in individuelle cloudunabhängige Richtlinien umwandeln und Schritte für Fehlerbehebungen und Complianceverstöße festlegen.

  • Überprüfung der IAM-Zugriffsrechte

    Es stehen Echtzeit- und historische Daten zu IAM-Aktivitäten und -Zugriffsrechten zur Verfügung.

  • Datenabfragen für einen umfassenden Überblick über das Benutzerverhalten

    Sie können sich einen detaillierten Überblick über verdächtige Aktivitäten sowie die damit verbundenen Konten und Ressourcen verschaffen.

  • Abfrage IDP-spezifischer Daten

    Identifizieren Sie IDP-Benutzerkonten mit zu umfangreichen Berechtigungen und korrelieren Sie die Ergebnisse mit Cloud-Identitäten wie IAM-Benutzern und Maschinenidentitäten.

Überprüfung der IAM-Zugriffsrechte

Integration von Identitätsanbietern

Dank der Integration in Identitätsanbieterservices (IDP-Services) wie Okta, Azure AD und AWS IAM Identity Center können Sie SSO-Daten (Single Sign-On) problemlos importieren. Sie können sich die effektiven Zugriffsrechte Ihrer Benutzer oder IDP-Benutzerkonten mit zu umfangreichen Berechtigungen anzeigen und die Ergebnisse mit Cloud-Identitäten wie IAM-Benutzern und Maschinenidentitäten abgleichen lassen.

  • Integrierte Unterstützung für IDP-Services

    Importieren Sie SSO-Daten (Single Sign-On), um alle Zugriffsrechte zuzuordnen und die effektiven Berechtigungen aller IDP-Benutzer in sämtlichen Multi-Cloud-Konten zu ermitteln.

  • Abfrage IDP-spezifischer Daten

    Identifizieren Sie IDP-Benutzerkonten mit zu umfangreichen Berechtigungen und korrelieren Sie die Ergebnisse mit Cloud-Identitäten wie IAM-Benutzern und Maschinenidentitäten.

  • Umwandlung von Abfragen in cloudunabhängige Richtlinien

    Sie können ganz einfach benutzerdefinierte Kontrollfunktionen für IDP-Benutzer einrichten, indem Sie RQL-Abfragen in IAM-Sicherheitsrichtlinien mit bestimmten Vorgaben zu Compliance und Fehlerbehebungen umwandeln.

Integration von Identitätsanbietern

Automatisierte Schadensbehebung

Berechtigungen können automatisch angepasst werden, um für eine konsistente Durchsetzung des Least-Privilege-Prinzips zu sorgen. Sie können Alarmmeldungen an 14 Drittanbietertools senden, darunter E-Mail-Systeme, AWS Lambda, Security Hub, PagerDuty®, ServiceNow® und Slack®.

  • Aktivierung der automatischen Korrektur von Benutzerkonten mit zu umfangreichen Berechtigungen

    Sie erhalten Vorschläge zu den angemessenen Berechtigungen für Cloud-Benutzer in Cortex Cloud.

  • Unterstützung 14 gängiger Integrationen

    Sie können Cortex Cloud-Alarme nahtlos in Ihre vorhandenen Lösungen für die Alarmverwaltung integrieren, da 14 Drittanbietertools unterstützt werden.

  • Playbooks zur Fehlerbehebung

    Mit benutzerdefinierten Cortex® XSOAR-Playbooks für Cortex Cloud stehen Ihnen effektive Funktionen für die Sicherheitsorchestrierung zur Verfügung.

Automatisierte Schadensbehebung

Weitere Funktionen von Cloud Posture Security

Management des Cloud-Sicherheitsniveaus

Beheben Sie die gefährlichsten Risiken in öffentlichen und Multi-Cloud-Umgebungen mit Cortex Cloud.

Management der Datensicherheit (DSPM)

Erkennen, klassifizieren und schützen Sie sensible Daten in Cloud-Umgebungen.

AI Security Posture Management

Identifizieren und beheben Sie Schwachstellen in der AI-Lieferkette.

Sicherheitslückenmanagement

Priorisieren und beheben Sie Sicherheitslücken konsequent – mit Kontextinformationen, die vom Code über die Cloud bis ins SOC alles abdecken.