本页面介绍了如何设置 Security Command Center 云基础架构授权管理 (CIEM) 检测服务,以检测您在其他云中部署的身份问题 例如 Amazon Web Services (AWS)
CIEM 检测服务会生成发现结果,从而提醒您: AWS 环境中的潜在身份和访问安全问题,例如 具有较高特权会承担的 IAM 角色、用户和群组。
准备工作
在启用 CIEM 检测服务之前,请先完成 以下任务:
- 购买并激活 为您的组织启用 Security Command Center。有关说明,请参阅激活 Security Command Center Enterprise 层级。
- 了解 Security Command Center 的 CIEM 功能。
设置权限
如需获取启用 CIEM 所需的权限, 请让管理员授予您 在您的 Google Cloud 组织中拥有以下 IAM 角色:
- Chronicle API 管理员 (roles/chronicle.admin)
- Chronicle SOAR 管理员 (roles/chronicle.soarAdmin)
- Chronicle 服务管理员 (roles/chroniclesm.admin)
- 云资产所有者 (roles/cloudasset.owner)
- 创建服务账号 (roles/iam.serviceAccountCreator)
- 文件夹 IAM 管理员 (roles/resourcemanager.folderIamAdmin)
- IAM Recommender 管理员 (roles/recommender.iamAdmin)
- Organization Administrator (roles/resourcemanager.organizationAdmin)
- 组织角色管理员 (roles/iam.roleAdmin)
- Project Creator (roles/resourcemanager.projectCreator)
- 项目 IAM 管理员 (roles/resourcemanager.projectIamAdmin)
- Security Admin (roles/iam.securityAdmin)
- 安全中心管理员 (roles/securitycenter.admin)
如需详细了解如何授予角色,请参阅管理访问权限。
配置 CIEM 的支持组件
使 CIEM 检测服务能够为 因此必须在其他云服务提供商环境中配置特定的支持组件, Security Command Center。
完成以下任务以启用 CIEM 检测服务 适用于 AWS:
- 设置 Amazon Web Services (AWS) 集成:完成此步骤 将 AWS 环境连接到 Security Command Center 以检测漏洞 和风险评估。有关说明,请参阅连接到 AWS 以检测漏洞 检测和风险评估。
- 配置集成:完成此步骤即可设置可选集成
Security Command Center 集成,例如连接
发送到您的工单系统:
- 如需连接您的工单系统,请参阅集成 Security Command Center 提供票务服务的企业 系统。
- 如需同步支持请求数据,请参阅为支持请求启用同步功能。
- 配置日志提取:为 Google Ads 中的 CIEM,请参阅为以下内容配置 AWS 日志注入: CIEM。
将 CIEM 与 Google Cloud 搭配使用
大多数 Security Command Center CIEM 功能默认都有效 使用 Google Cloud 环境 配置。作为 Security Command Center 的 CIEM 功能的一部分, 系统会自动为 Google Cloud 生成发现结果,前提是您拥有 有效的 Security Command Center Enterprise 订阅。
后续步骤
- 了解如何调查身份和访问权限发现结果。
- 了解如何查看身份和访问权限问题支持请求。
- 详细了解 Security Command Center 角色。