기타 클라우드용 CIEM 감지 서비스 사용 설정

이 페이지에서는 Amazon Web Services(AWS) 및 Microsoft Azure(미리보기)와 같은 다른 클라우드 플랫폼의 배포에서 ID 문제를 감지하도록 Security Command Center 클라우드 인프라 사용 권한 관리(CIEM) 감지 서비스를 설정하는 방법을 설명합니다.

CIEM 감지 서비스는 높은 권한이 있는 ID(계정)와 같이 AWS 환경과 Microsoft Azure 환경에서 잠재적인 ID 및 액세스 보안 문제를 알리는 발견 사항을 생성합니다.

시작하기 전에

CIEM 감지 서비스를 사용 설정하기 전에 다음 작업을 완료합니다.

권한 설정

CIEM을 사용 설정하는 데 필요한 권한을 얻으려면 관리자에게 Google Cloud 조직에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.

  • Chronicle API 관리자(roles/chronicle.admin)
  • Chronicle SOAR 관리자(roles/chronicle.soarAdmin)
  • Chronicle 서비스 관리자(roles/chroniclesm.admin)
  • Cloud 애셋 소유자(roles/cloudasset.owner)
  • 서비스 계정 만들기(roles/iam.serviceAccountCreator)
  • 폴더 IAM 관리자(roles/resourcemanager.folderIamAdmin)
  • IAM 추천자 관리자(roles/recommender.iamAdmin)
  • 조직 관리자(roles/resourcemanager.organizationAdmin)
  • 조직 역할 관리자(roles/iam.roleAdmin)
  • 프로젝트 생성자(roles/resourcemanager.projectCreator)
  • 프로젝트 IAM 관리자(roles/resourcemanager.projectIamAdmin)
  • 보안 관리자(roles/iam.securityAdmin)
  • 보안 센터 관리자(roles/securitycenter.admin)

역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.

커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.

CIEM의 지원 구성요소 구성

CIEM 감지 서비스가 클라우드 제공업체에 대한 발견 사항을 생성하도록 하려면 Security Command Center에서 특정 지원 구성요소를 구성해야 합니다.

AWS에서 CIEM 사용

AWS용 CIEM 감지 서비스를 사용 설정하려면 다음 단계를 따르세요.

Microsoft Azure에서 CIEM 사용

Microsoft Azure에서 CIEM 감지 서비스를 사용 설정하려면 다음 단계를 따르세요.

Google Cloud에서 CIEM 사용

대부분의 Security Command Center CIEM 기능은 Google Cloud 환경에서 기본적으로 작동하며 추가 구성이 필요하지 않습니다. Security Command Center CIEM 기능의 일부로, Security Command Center를 구독하는 경우 Google Cloud 에 대한 발견 사항이 자동으로 생성됩니다.

다음 단계