Auf dieser Seite wird beschrieben, wie Sie Security Command Center Cloud Infrastructure Entitlement Management (CIEM) einrichten. Erkennungsdienst zur Erkennung von Identitätsproblemen in Ihren Bereitstellungen in anderen Clouds wie Amazon Web Services (AWS).
Der CIEM-Erkennungsdienst generiert Ergebnisse, die Sie auf potenzielle Identitäts- und Zugriffssicherheitsprobleme in Ihrer AWS-Umgebung, z. B. privilegierten vermuteten IAM-Rollen, -Nutzern und -Gruppen.
Hinweise
Bevor Sie den CIEM-Erkennungsdienst aktivieren, führen Sie folgende Schritte aus: die folgenden Aufgaben ausführen:
- Kaufen und aktivieren Sie die Enterprise-Stufe von Security Command Center für Ihre Organisation. Eine Anleitung hierzu finden Sie unter Aktivieren des Security Command Center Enterprise-Stufe:
- Weitere Informationen zu den CIEM-Funktionen von Security Command Center
Berechtigungen einrichten
Um die Berechtigungen zu erhalten, die Sie zum Aktivieren von CIEM benötigen, bitten Sie Ihren Administrator, Ihnen folgenden IAM-Rollen in Ihrer Google Cloud-Organisation:
- Chronicle API-Administrator (roles/chronicle.admin)
- Chronicle SOAR-Administrator (roles/chronicle.soarAdmin)
- Chronicle-Dienstadministrator (roles/chroniclesm.admin)
- Cloud-Asset-Inhaber (roles/cloudasset.owner)
- Dienstkonten erstellen (roles/iam.serviceAccountCreator)
- Ordner-IAM-Administrator (roles/resourcemanager.folderIamAdmin)
- IAM Recommender-Administrator (roles/recommender.iamAdmin)
- Organisationsadministrator (roles/resourcemanager.organizationAdmin)
- Administrator für Organisationsrollen (roles/iam.roleAdmin)
- Projektersteller (roles/resourcemanager.projectCreator)
- Projekt-IAM-Administrator (roles/resourcemanager.projectIamAdmin)
- Sicherheitsadministrator (roles/iam.securityAdmin)
- Sicherheitscenter-Administrator (roles/securitycenter.admin)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Unterstützende Komponenten für CIEM konfigurieren
Damit der CIEM-Erkennungsdienst Ergebnisse für andere Cloud-Anbieter nutzen, müssen Sie bestimmte unterstützende Komponenten Security Command Center.
Führen Sie die folgenden Aufgaben aus, um den CIEM-Erkennungsdienst zu aktivieren für AWS:
- Integration von Amazon Web Services (AWS) einrichten: Führen Sie diesen Schritt aus. um Ihre AWS-Umgebung auf Sicherheitslücken mit Security Command Center zu verbinden und Risikobewertung. Eine Anleitung finden Sie unter Verbindung zu AWS aufgrund von Sicherheitslücken herstellen Bedrohungserkennung und Risikobewertung.
- Integrationen konfigurieren: Führen Sie diesen Schritt aus, um optionale
Security Command Center-Integrationen, z. B. zum Verbinden
mit Ihren Ticketsystemen verknüpfen:
<ph type="x-smartling-placeholder">
- </ph>
- Informationen zum Verbinden Ihres Ticketsystems finden Sie unter Security Command Center integrieren Unternehmen mit Ticketfunktionen .
- Wenn Sie Falldaten synchronisieren möchten, aktivieren Sie die Synchronisierung für Supportanfragen.
- Logaufnahme konfigurieren: So konfigurieren Sie die Logaufnahme entsprechend für CIEM siehe AWS-Logaufnahme konfigurieren für CIEM
CIEM mit Google Cloud verwenden
Die meisten CIEM-Funktionen von Security Command Center sind standardmäßig aktiviert für Ihre Google Cloud-Umgebung haben und keine zusätzlichen Konfiguration. Im Rahmen der CIEM-Funktionen von Security Command Center Die Ergebnisse werden automatisch für Google Cloud generiert, sofern Sie ein aktives Security Command Center Enterprise-Abo.
Nächste Schritte
- Informationen zur Identität und zum Zugriff untersuchen
- Weitere Informationen zum Überprüfen von Supportanfragen zu Identitäts- und Zugriffsproblemen
- Weitere Informationen zu Security Command Center-Rollen.