En esta página, se describe cómo configurar el servicio de detección de Security Command Center Cloud Infrastructure Entitlement Management (CIEM) para detectar problemas de identidad en tus implementaciones en otras plataformas de nube, como Amazon Web Services (AWS).
El servicio de detección de CIEM genera hallazgos que te alertan sobre posibles problemas de seguridad de identidad y acceso en tu entorno de AWS, como roles, usuarios y grupos de IAM con privilegios elevados.
Antes de comenzar
Antes de habilitar el servicio de detección de CIEM, completa las siguientes tareas:
- Compra y activa el nivel Enterprise de Security Command Center para tu organización. Si deseas obtener instrucciones, consulta Cómo activar el nivel de Security Command Center Enterprise.
- Obtén información sobre las funciones de CIEM de Security Command Center.
Configura los permisos
Para obtener los permisos que necesitas para habilitar la CIEM, pídele a tu administrador que te otorgue los siguientes roles de IAM en tu organización de Google Cloud:
- Administrador de la API de Chronicle (roles/chronicle.admin)
- Administrador de Chronicle SOAR (roles/chronicle.soarAdmin)
- Administrador del servicio de Chronicle (roles/chroniclesm.admin)
- Propietario de recursos de Cloud (roles/cloudasset.owner)
- Crear cuentas de servicio (roles/iam.serviceAccountCreator)
- Administrador de IAM de carpeta (roles/resourcemanager.folderIamAdmin)
- Administrador del recomendador de IAM (roles/recommender.iamAdmin)
- Administrador de la organización (roles/resourcemanager.organizationAdmin)
- Administrador de funciones de la organización (roles/iam.roleAdmin)
- Creador de proyectos (roles/resourcemanager.projectCreator)
- Administrador de IAM de proyecto (roles/resourcemanager.projectIamAdmin)
- Administrador de seguridad (roles/iam.securityAdmin)
- Administrador del centro de seguridad (roles/securitycenter.admin)
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
También puedes obtener los permisos necesarios mediante roles personalizados o cualquier otro rol predefinido.
Configura los componentes de compatibilidad para CIEM
Para permitir que el servicio de detección de CIEM genere resultados para otros proveedores de servicios en la nube, debes configurar ciertos componentes de compatibilidad en Security Command Center.
Completa las siguientes tareas para habilitar el servicio de detección de CIEM para AWS:
- Configura la integración de Amazon Web Services (AWS): Completa este paso para conectar tu entorno de AWS a Security Command Center para la evaluación de vulnerabilidades y riesgos. Para obtener instrucciones, consulta Cómo conectarse a AWS para la detección de vulnerabilidades y la evaluación de riesgos.
- Configura integraciones: Completa este paso para configurar integraciones opcionales de Security Command Center, como la conexión a tus sistemas de tickets:
- Para conectar tu sistema de tickets, consulta Cómo integrar Security Command Center Enterprise con sistemas de tickets.
- Para sincronizar los datos de los casos, habilita la sincronización de casos.
- Configura la transferencia de registros: Para configurar la transferencia de registros de forma adecuada para CIEM, consulta Configura la transferencia de registros de AWS para CIEM.
Usa CIEM con Google Cloud
La mayoría de las funciones de CIEM de Security Command Center funcionan de forma predeterminada para tu entorno de Google Cloud y no requieren ninguna configuración adicional. Como parte de las funciones de CIEM de Security Command Center, los hallazgos se producen automáticamente para Google Cloud, siempre y cuando tengas una suscripción activa a Security Command Center Enterprise.
¿Qué sigue?
- Obtén información para investigar los hallazgos de identidad y acceso.
- Obtén más información para revisar casos de problemas de identidad y acceso.
- Obtén más información sobre las funciones de Security Command Center.