Security Command Center の Cloud Infrastructure Entitlement Management(CIEM)機能を使用すると、複数のクラウド プラットフォームのデプロイでどの ID がどのリソースにアクセスできるかを管理し、構成ミスによる潜在的な脆弱性を軽減できます。
Security Command Center の CIEM 機能により、ID とアクセス構成のセキュリティを包括的に把握できます。具体的には、構成ミスを特定し、最小権限の原則を適用する際に次の CIEM 機能が役立ちます。
Google Cloud、アマゾン ウェブ サービス(AWS)、Microsoft Azure(プレビュー)など、複数のクラウド プラットフォームでのデプロイにおける ID とアクセスの構成ミスを検出します。
Google Cloud、AWS、Microsoft Azure(プレビュー)環境のプリンシパルに付与されているロールの分析情報を提供する脆弱性の検出結果を特定します。 Google Cloudと AWS IAM Identity Center の場合、これには他の ID プロバイダ(Entra ID(Azure AD)、Okta、オンプレミスの Active Directory など)のフェデレーション ID が含まれます。
過剰な権限を持つプリンシパルから権限を削除するなど、構成ミスを修復する方法に関するガイダンス。
ケース管理。Security Command Center Enterprise のケースやその他のチケット管理システムを使用して、構成ミスを修正する取り組みを効率的に追跡します。
セキュリティの問題は、特権プリンシパル、休眠中の ID、ローテーションされていないサービス アカウント キー、多要素認証の欠如など、ID とアクセスの構成ミスが検出されないことが原因で発生することがよくあります。CIEM は、クラウド環境全体で潜在的な ID とアクセスのセキュリティの問題を警告する検出結果を生成します。IAM Recommender、Security Health Analytics、CIEM など、さまざまな Security Command Center 検出サービスが、Security Command Center の CIEM 機能の一部とみなされる ID とアクセスの検出結果を生成します。たとえば、CIEM 検出サービス自体は、AWS と Microsoft Azure(プレビュー)の ID とアクセスに関する検出結果のサブセットを生成し、権限の高いロール、グループ、ユーザーを警告します。
CIEM を使用すると、Security Command Center は、Security Command Center のリスク概要ページの [ID とアクセスの検出結果] カードに、 Google Cloud、AWS、Microsoft Azure(プレビュー)の ID とアクセスの検出結果を分類して表示します。このカードを使用すると、Security Command Center の [検出結果] ページで、ID とアクセスの構成ミスの検出結果にフィルタされたビューですばやくアクセスできます。詳細を表示すると、各検出結果について検出された内容の詳細や、潜在的な攻撃ベクトルを回避するために構成ミスを修正する方法のガイダンスが表示されます。
ID とアクセスの検出結果を調査して ID とアクセスのセキュリティを把握する方法については、ID とアクセスの検出結果を調査するをご覧ください。
ID とアクセスの検出結果の修復ガイダンスと追跡
マルチクラウド インフラストラクチャを扱うセキュリティ チームは、ID とアクセスの構成ミスを大規模に修正することが困難です。Security Command Center は、修復ガイダンスと、ケース管理やレスポンス ハンドブックなどのセキュリティ運用機能を提供します。
CIEM は、Entra ID(Azure AD)、Okta、オンプレミス Active Directory などの他の ID プロバイダとのフェデレーション ID の Google Cloud と AWS の権限に関する分析情報を提供します。これにより、ID とアクセス構成のセキュリティをより詳細に把握することができます。CIEM は IAM Recommender と統合して、Google Cloud リソースに対して過剰な権限を持つロールが付与されたフェデレーション ID を公開します。Cloud Infrastructure Entitlement Management を AWS IAM Identity Center と組み合わせて使用して、AWS リソースのフェデレーション ID の脆弱性を検出することもできます。不適切なアクセス許可と推奨される修復は、Security Command Center の [検出結果] ページから直接確認できます。検出結果に示される不適切なアクセス許可の詳細については、不適切なアクセス許可をご覧ください。
また、 Google Cloud IAM を使用すると、 Google Cloud コンソールの [IAM] ページで、他の ID プロバイダのプリンシパルの権限をさらに詳しく調べることができます。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["わかりにくい","hardToUnderstand","thumb-down"],["情報またはサンプルコードが不正確","incorrectInformationOrSampleCode","thumb-down"],["必要な情報 / サンプルがない","missingTheInformationSamplesINeed","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-07-31 UTC。"],[],[],null,["| Enterprise [service tier](/security-command-center/docs/service-tiers) (not available if [data residency controls](docs/data-residency-support) are enabled)\n\nWith Security Command Center's Cloud Infrastructure Entitlement Management (CIEM) capabilities, you can\nmanage which identities have access to which resources in your deployments on\nmultiple cloud platforms and mitigate potential\nvulnerabilities that result from misconfigurations.\n\nSecurity Command Center's CIEM capabilities provide a comprehensive\nview of the security of your identity and access configuration. Specifically,\nthe following CIEM features help you identify misconfigurations\nand enforce the principle of least privilege:\n\n- Detection of potential identity and access misconfigurations in your deployments on multiple cloud platforms, including Google Cloud, Amazon Web Services (AWS), and Microsoft Azure ([Preview](/products#product-launch-stages)).\n- Identification of vulnerability findings that provide insight into the roles that are granted to principals in your Google Cloud, AWS, and Microsoft Azure ([Preview](/products#product-launch-stages)) environments. This includes federated identities from other identity providers---like Entra ID (Azure AD), Okta, and on-premises Active Directory---for Google Cloud and AWS IAM Identity Center.\n- Guidance on how to remediate misconfigurations, such as removing permissions from a principal with excess permissions.\n- Case management to efficiently track misconfiguration remediation efforts using cases in Security Command Center Enterprise or other ticket management systems.\n\nManage identity and access security issues with CIEM\n\nThe following sections describe the CIEM capabilities\nthat help you manage identity and access misconfigurations.\n\nQuick access to identity and access findings\n\nSecurity issues often arise due to undetected identity and access\nmisconfigurations such as highly privileged principals, dormant identities,\nunrotated service account keys, and a lack of multifactor authentication.\nCIEM generates findings that help alert you to\npotential identity and access security issues across your cloud environments.\nMany different Security Command Center detection services (such as IAM recommender,\nSecurity Health Analytics, and CIEM) produce the identity and access findings\nthat are considered part of Security Command Center's CIEM capabilities. For\nexample, the CIEM detection service itself produces a subset of\nidentity and access findings for AWS and Microsoft Azure ([Preview](/products#product-launch-stages))\nthat alert you to highly privileged roles, groups, and users.\n\nWith CIEM, Security Command Center presents Google Cloud, AWS, and\nMicrosoft Azure ([Preview](/products#product-launch-stages))\nidentity and access findings categorically on the **Identity and access\nfindings** card of the Security Command Center **Risk Overview** page. This card\nprovides quick access to a filtered view of identity and access misconfiguration\nfindings on the Security Command Center **Findings** page. When viewed in detail,\neach finding provides a full scope of what was detected as well as guidance on\nhow to address the misconfigurations to avoid potential attack vectors.\n\nTo learn how to investigate identity and access findings to understand your\nidentity and access security, see\n[Investigate identity and access findings](/security-command-center/docs/ciem-identity-access-findings).\n\nRemediation guidance and tracking for identity and access findings\n\nSecurity teams working with multicloud infrastructure often struggle to\nremediate identity and access misconfigurations at scale. Security Command Center\nprovides you with remediation guidance, as well as security operations\ncapabilities, such as case management and response playbooks.\n\nTo learn more about reviewing findings cases, see\n[Review cases for identity and access issues](/security-command-center/docs/ciem-identity-access-cases).\n\nDiscovery of federated identities' permissions\n\nCIEM helps to provide a more granular view of the security of\nyour identity and\naccess configurations by providing insight into the Google Cloud and AWS\npermissions of federated identities from other identity providers, such as Entra\nID (Azure AD), Okta, and on-premises Active Directory. CIEM integrates with IAM recommender to\nexpose federated identities with roles that have excess permissions on your\nGoogle Cloud resources. Cloud Infrastructure Entitlement Management can also be used with AWS IAM Identity Center to expose vulnerabilities in federated identities on AWS resources. You can view offending access grants and\nrecommended remediations directly from the Security Command Center **Findings** page.\nFor more information on offending access grants in findings, see\n[Offending access grants](/security-command-center/docs/ciem-identity-access-findings#offending-access).\n\nIn addition, Google Cloud IAM lets you further investigate\nthe permissions of principals from other identity providers on the\n[IAM page](https://console.cloud.google.com/iam-admin) in the Google Cloud console.\n\nWhat's next\n\n- Learn how to [enable the CIEM detection service for AWS findings](/security-command-center/docs/ciem-enable-service).\n- Learn how to [enable the CIEM detection service for Microsoft Azure findings](/security-command-center/docs/ciem-enable-service).\n- Learn how to [investigate identity and access findings](/security-command-center/docs/ciem-identity-access-findings).\n- Learn how to [review cases for identity and access issues](/security-command-center/docs/ciem-identity-access-cases).\n- Learn more about the [IAM recommender functionality](/policy-intelligence/docs/role-recommendations-overview) that powers CIEM."]]