Cette page explique comment configurer le service de détection de la gestion des droits d'accès à l'infrastructure cloud (CIEM, Cloud Infrastructure Entitlement Management) de Security Command Center pour détecter les problèmes d'identité dans vos déploiements sur d'autres plates-formes cloud, comme Amazon Web Services (AWS).
Le service de détection CIEM génère des résultats qui vous alertent sur les problèmes potentiels de sécurité de l'identité et des accès dans votre environnement AWS, tels que des rôles IAM, des utilisateurs et des groupes hautement privilégiés.
Avant de commencer
Avant d'activer le service de détection CIEM, effectuez les tâches suivantes:
- Souscrivez et activez le niveau Enterprise de Security Command Center pour votre organisation. Pour obtenir des instructions, consultez la page Activer le niveau Security Command Center Enterprise.
- Découvrez les fonctionnalités CIEM de Security Command Center.
Configurer les autorisations
Pour obtenir les autorisations nécessaires pour activer le CIEM, demandez à votre administrateur de vous accorder les rôles IAM suivants dans votre organisation Google Cloud:
- Administrateur de l'API Chronicle (roles/chronicle.admin)
- Administrateur Chronicle SOAR (roles/chronicle.soarAdmin)
- Administrateur du service Chronicle (roles/chroniclesm.admin)
- Propriétaire d'éléments Cloud (roles/cloudasset.owner)
- Créer des comptes de service (roles/iam.serviceAccountCreator)
- Administrateur IAM de dossier (roles/resourcemanager.folderIamAdmin)
- Administrateur de l'outil de recommandation IAM (roles/recommender.iamAdmin)
- Administrateur de l'organisation (roles/resourcemanager.organizationAdmin)
- Administrateur des rôles de l'organisation (roles/iam.roleAdmin)
- Créateur de projet (roles/resourcemanager.projectCreator)
- Administrateur de projet IAM (roles/resourcemanager.projectIamAdmin)
- Administrateur de sécurité (roles/iam.securityAdmin)
- Administrateur du centre de sécurité (roles/securitycenter.admin)
Pour en savoir plus sur l'attribution de rôles, consultez la page Gérer l'accès aux projets, aux dossiers et aux organisations.
Vous pouvez également obtenir les autorisations requises via des rôles personnalisés ou d'autres rôles prédéfinis.
Configurer les composants associés à la CIEM
Pour permettre au service de détection CIEM de générer des résultats pour d'autres fournisseurs de services cloud, vous devez configurer certains composants de soutien dans Security Command Center.
Pour activer le service de détection CIEM pour AWS, procédez comme suit:
- Configurer l'intégration d'Amazon Web Services (AWS): effectuez cette étape pour connecter votre environnement AWS à Security Command Center afin d'évaluer les vulnérabilités et les risques. Pour obtenir des instructions, consultez Se connecter à AWS pour la détection des failles et l'évaluation des risques.
- Configurer les intégrations: effectuez cette étape pour configurer les intégrations facultatives de Security Command Center, telles que la connexion à vos systèmes de gestion des demandes d'assistance :
- Pour connecter votre système de gestion des demandes d'assistance, consultez la section Intégrer Security Command Center Enterprise à des systèmes de gestion des demandes d'assistance.
- Pour synchroniser les données des demandes, activez la synchronisation pour les demandes.
- Configurer l'ingestion des journaux: pour configurer correctement l'ingestion des journaux pour le CIEM, consultez Configurer l'ingestion des journaux AWS pour le CIEM.
Utiliser le CIEM avec Google Cloud
La plupart des fonctionnalités de CIEM de Security Command Center fonctionnent par défaut pour votre environnement Google Cloud et ne nécessitent aucune configuration supplémentaire. Dans le cadre des fonctionnalités de CIEM de Security Command Center, les résultats sont générés automatiquement pour Google Cloud tant que vous disposez d'un abonnement Security Command Center Enterprise actif.
Étape suivante
- Découvrez comment examiner les résultats concernant l'identité et les accès.
- Découvrez comment examiner les demandes pour détecter les problèmes d'identité et d'accès.
- Apprenez-en plus sur les rôles Security Command Center.