Zugriffssteuerung mit IAM

Auf dieser Seite wird beschrieben, wo Sie Informationen zur Zugriffssteuerung für das Security Command Center finden.

Das Security Command Center verwendet Identity and Access Management (IAM), um den Zugriff auf Ressourcen auf verschiedenen Ebenen Ihrer Ressourcenhierarchie zu steuern. Mit IAM-Rollen können Sie steuern, wer was mit Assets, Ergebnissen und Sicherheitsquellen in Ihrer Security Command Center-Umgebung tun darf. Sie weisen Einzelpersonen und Anwendungen Rollen zu und jede Rolle bietet spezifische Berechtigungen.

Welche IAM-Rollen Sie benötigen, hängt davon ab, auf welcher Ebene Sie Security Command Center aktiviert haben. Sie können Security Command Center auf Organisations- oder Projektebene aktivieren. Informationen zu den Unterschieden zwischen den beiden Aktivierungsstufen finden Sie unter Security Command Center aktivieren.

Informationen zur Zugriffssteuerung

Informationen zu den IAM-Rollen, die Sie für die Verwendung von Security Command Center benötigen, finden Sie auf einer der folgenden Seiten, je nachdem, auf welcher Ebene Sie Security Command Center aktiviert haben: