本页面介绍了如何设置 Security Command Center 云基础架构授权管理 (CIEM) 检测服务,以检测您在其他云平台(如 Amazon Web Services (AWS))上部署的身份问题。
CIEM 检测服务会生成发现结果,从而提醒您 AWS 环境中的潜在身份和访问安全问题,例如具有高特权的所承担的 IAM 角色、用户和群组。
准备工作
在启用 CIEM 检测服务之前,请完成以下任务:
- 为您的组织购买并激活 Security Command Center 企业版层级。如需查看相关说明,请参阅激活 Security Command Center Enterprise 层级。
- 了解 Security Command Center 的 CIEM 功能。
设置权限
如需获取启用 CIEM 所需的权限,请让管理员授予您 Google Cloud 组织的以下 IAM 角色:
- Chronicle API Admin (roles/chronicle.admin)
- Chronicle SOAR Admin (roles/chronicle.soarAdmin)
- Chronicle Service Admin (roles/chroniclesm.admin)
- Cloud Asset Owner (roles/cloudasset.owner)
- 创建服务账号 (roles/iam.serviceAccountCreator)
- 文件夹 IAM 管理员 (roles/resourcemanager.folderIamAdmin)
- IAM Recommender Admin (roles/recommender.iamAdmin)
- Organization Administrator (roles/resourcemanager.organizationAdmin)
- 组织角色管理员 (roles/iam.roleAdmin)
- Project Creator (roles/resourcemanager.projectCreator)
- 项目 IAM 管理员 (roles/resourcemanager.projectIamAdmin)
- Security Admin (roles/iam.securityAdmin)
- 安全中心管理员 (roles/securitycenter.admin)
如需详细了解如何授予角色,请参阅管理访问权限。
配置 CIEM 的支持组件
如需使 CIEM 检测服务为其他云提供商生成发现结果,您必须在 Security Command Center 中配置某些支持组件。
完成以下任务,为 AWS 启用 CIEM 检测服务:
- 设置 Amazon Web Services (AWS) 集成:完成以下步骤,将您的 AWS 环境连接到 Security Command Center,以进行漏洞和风险评估。有关说明,请参阅连接到 AWS 以进行漏洞检测和风险评估。
- 配置集成:完成以下步骤以设置可选的 Security Command Center 集成,例如连接到您的票务系统:
- 如需连接您的工单系统,请参阅将 Security Command Center Enterprise 与工单系统集成。
- 如需同步支持请求数据,请参阅为支持请求启用同步功能。
- 配置日志提取:如需为 CIEM 适当配置日志提取,请参阅为 CIEM 配置 AWS 日志提取。
将 CIEM 与 Google Cloud 搭配使用
默认情况下,大多数 Security Command Center CIEM 功能适用于您的 Google Cloud 环境,不需要任何额外配置。作为 Security Command Center 的 CIEM 功能的一部分,只要您拥有有效的 Security Command Center Enterprise 订阅,系统就会针对 Google Cloud 自动生成发现结果。
后续步骤
- 了解如何调查身份和访问权限发现结果。
- 了解如何查看身份和访问权限问题支持请求。
- 详细了解 Security Command Center 角色。