Cette page explique comment configurer la gestion des droits d'accès à l'infrastructure cloud (CIEM) de Security Command Center. de détection pour détecter les problèmes d'identité dans vos déploiements sur d'autres clouds plates-formes comme Amazon Web Services (AWS).
Le service de détection CIEM génère des résultats qui vous alertent les éventuels problèmes de sécurité liés à l'identité et aux accès dans votre environnement AWS, tels que des rôles, utilisateurs et groupes IAM à privilèges élevés.
Avant de commencer
Avant d'activer le service de détection CIEM, effectuez les tâches suivantes:
- Achetez et activez le niveau Enterprise de Security Command Center pour votre organisation. Pour obtenir des instructions, consultez l'article Activez le niveau Security Command Center Enterprise.
- En savoir plus Fonctionnalités CIEM de Security Command Center
Configurer les autorisations
Pour obtenir les autorisations dont vous avez besoin pour activer CIEM, demandez à votre administrateur de vous accorder le les rôles IAM suivants dans votre organisation Google Cloud:
- Administrateur de l'API Chronicle (roles/chronicle.admin)
- Administrateur Chronicle SOAR (roles/chronicle.soarAdmin)
- Administrateur du service Chronicle (roles/chroniclesm.admin)
- Propriétaire d'éléments Cloud (roles/cloudasset.owner)
- Créer des comptes de service (roles/iam.serviceAccountCreator)
- Administrateur IAM de dossier (roles/resourcemanager.folderIamAdmin)
- Administrateur de l'outil de recommandation IAM (roles/recommender.iamAdmin)
- Administrateur de l'organisation (roles/resourcemanager.organizationAdmin)
- Administrateur des rôles de l'organisation (roles/iam.roleAdmin)
- Créateur de projet (roles/resourcemanager.projectCreator)
- Administrateur de projet IAM (roles/resourcemanager.projectIamAdmin)
- Administrateur de sécurité (roles/iam.securityAdmin)
- Administrateur du centre de sécurité (roles/securitycenter.admin)
Pour en savoir plus sur l'attribution de rôles, consultez la page Gérer l'accès aux projets, aux dossiers et aux organisations.
Vous pouvez également obtenir les autorisations requises via des rôles personnalisés ou d'autres rôles prédéfinis.
Configurer les composants compatibles avec CIEM
Pour permettre au service de détection CIEM de produire des résultats pour d'autres fournisseurs de services cloud, vous devez configurer certains composants Security Command Center.
Effectuez les tâches suivantes pour activer le service de détection CIEM Pour AWS:
- Configurer l'intégration d'Amazon Web Services (AWS): suivez cette étape pour connecter votre environnement AWS à Security Command Center pour détecter les failles et l'évaluation des risques. Pour obtenir des instructions, consultez Se connecter à AWS pour rechercher une faille. la détection et l'évaluation des risques.
- Configurer les intégrations: suivez cette étape pour configurer des
Security Command Center, comme la connexion
à vos systèmes de tickets:
<ph type="x-smartling-placeholder">
- </ph>
- Pour connecter votre système de suivi des demandes d'assistance, consultez Intégrer Security Command Center Enterprise aux systèmes de suivi des demandes
- Pour synchroniser les données de cas, activer la synchronisation pour les cas.
- Configurer l'ingestion de journaux: pour configurer l'ingestion de journaux de manière appropriée CIEM, consultez Configurer l'ingestion de journaux AWS pour CIEM.
Utiliser la CIEM avec Google Cloud
La plupart des fonctionnalités CIEM de Security Command Center fonctionnent par défaut pour votre environnement Google Cloud et ne nécessitent aucune configuration configuration. Dans le cadre des fonctionnalités CIEM de Security Command Center, sont générés automatiquement pour Google Cloud. un abonnement Security Command Center Enterprise actif.
Étape suivante
- Découvrez comment examiner les résultats concernant l'identité et les accès.
- Découvrez comment examiner les demandes concernant des problèmes d'identité et d'accès.
- Apprenez-en plus sur les rôles Security Command Center.