Auf dieser Seite wird beschrieben, wie Sie den Cloud Infrastructure Entitlement Management (CIEM)-Erkennungsdienst von Security Command Center einrichten, um Identitätsprobleme in Ihren Bereitstellungen auf anderen Cloud-Plattformen wie Amazon Web Services (AWS) zu erkennen.
Der CIEM-Erkennungsdienst generiert Ergebnisse, die Sie auf potenzielle Sicherheitsprobleme in Bezug auf Identität und Zugriff in Ihrer AWS-Umgebung hinweisen, wie z. B. stark privilegierte angenommene IAM-Rollen, Nutzer und Gruppen.
Hinweise
Führen Sie die folgenden Aufgaben aus, bevor Sie den CIEM-Erkennungsdienst aktivieren:
- Kaufen Sie die Enterprise-Stufe von Security Command Center und aktivieren Sie sie für Ihre Organisation. Eine Anleitung finden Sie unter Security Command Center Enterprise-Stufe aktivieren.
- Weitere Informationen zu den CIEM-Funktionen von Security Command Center
Berechtigungen einrichten
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen in Ihrer Google Cloud-Organisation zu gewähren, um die Berechtigungen zu erhalten, die Sie zum Aktivieren von CIEM benötigen:
- Chronicle API-Administrator (roles/chronicle.admin)
- Chronicle SOAR-Administrator (roles/chronicle.soarAdmin)
- Chronicle-Dienstadministrator (roles/chroniclesm.admin)
- Cloud-Asset-Inhaber (roles/cloudasset.owner)
- Dienstkonten erstellen (roles/iam.serviceAccountCreator)
- Ordner-IAM-Administrator (roles/resourcemanager.folderIamAdmin)
- IAM Recommender-Administrator (roles/recommender.iamAdmin)
- Organisationsadministrator (roles/resourcemanager.organizationAdmin)
- Administrator für Organisationsrollen (roles/iam.roleAdmin)
- Projektersteller (roles/resourcemanager.projectCreator)
- Projekt-IAM-Administrator (roles/resourcemanager.projectIamAdmin)
- Sicherheitsadministrator (roles/iam.securityAdmin)
- Sicherheitscenter-Administrator (roles/securitycenter.admin)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.
Möglicherweise können Sie die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Unterstützende Komponenten für CIEM konfigurieren
Damit der CIEM-Erkennungsdienst Ergebnisse für andere Cloud-Anbieter erstellen kann, müssen Sie bestimmte unterstützende Komponenten in Security Command Center konfigurieren.
Führen Sie die folgenden Aufgaben aus, um den CIEM-Erkennungsdienst für AWS zu aktivieren:
- Integration von Amazon Web Services (AWS) einrichten: Führen Sie diesen Schritt aus, um Ihre AWS-Umgebung zur Bewertung von Sicherheitslücken und Risiken mit Security Command Center zu verbinden. Eine Anleitung finden Sie unter Verbindung zu AWS zur Erkennung von Sicherheitslücken und zur Risikobewertung herstellen.
- Integrationen konfigurieren: Führen Sie diesen Schritt aus, um optionale Security Command Center-Integrationen einzurichten, z. B. eine Verbindung zu Ihren Ticketing-Systemen:
- Informationen zum Verbinden Ihres Ticketsystems finden Sie unter Security Command Center Enterprise in Ticketsysteme einbinden.
- Wenn Sie Falldaten synchronisieren möchten, aktivieren Sie die Synchronisierung für Supportanfragen.
- Logaufnahme konfigurieren: Informationen zum Konfigurieren der Logaufnahme für CIEM finden Sie unter AWS-Logaufnahme für CIEM konfigurieren.
CIEM mit Google Cloud verwenden
Die meisten CIEM-Funktionen von Security Command Center funktionieren standardmäßig für Ihre Google Cloud-Umgebung und erfordern keine zusätzliche Konfiguration. Im Rahmen der CIEM-Funktionen von Security Command Center werden Ergebnisse automatisch für Google Cloud erstellt, sofern Sie ein aktives Security Command Center Enterprise-Abo haben.
Nächste Schritte
- Informationen zur Identität und zum Zugriff untersuchen
- Weitere Informationen zum Überprüfen von Supportanfragen zu Identitäts- und Zugriffsproblemen
- Weitere Informationen zu Security Command Center-Rollen