AWS 用の CIEM 検出サービスを有効にする

このページでは、Security Command Center のクラウド インフラストラクチャ資格管理(CIEM)検出サービスを設定して、Amazon Web Services(AWS)などの他のクラウド プラットフォームのデプロイにおける ID の問題を検出する方法について説明します。

CIEM 検出サービスは、高い権限を持つ IAM ロール、ユーザー、グループなど、AWS 環境での ID とアクセスのセキュリティの問題を示す可能性のある検出結果を生成します。

始める前に

CIEM 検出サービスを有効にする前に、次の作業を行います。

権限を設定する

CIEM を有効にするために必要な権限を取得するには、Google Cloud 組織に対する次の IAM ロールを付与するよう管理者に依頼してください。

  • Chronicle API 管理者(roles/chronicle.admin)
  • Chronicle SOAR 管理者(roles/chronicle.soarAdmin)
  • Chronicle サービス管理者(roles/chroniclesm.admin)
  • Cloud Asset オーナー(roles/cloudasset.owner)
  • サービス アカウントの作成(roles/iam.serviceAccountCreator)
  • フォルダ IAM 管理者(roles/resourcemanager.folderIamAdmin)
  • IAM Recommender 管理者(roles/recommender.iamAdmin)
  • 組織管理者(roles/resourcemanager.organizationAdmin)
  • 組織のロールの管理者(roles/iam.roleAdmin)
  • プロジェクト作成者(roles/resourcemanager.projectCreator)
  • Project IAM 管理者(roles/resourcemanager.projectIamAdmin)
  • セキュリティ管理者(roles/iam.securityAdmin)
  • セキュリティ センター管理者(roles/securitycenter.admin)

ロールの付与については、プロジェクト、フォルダ、組織へのアクセスを管理するをご覧ください。

必要な権限は、カスタムロールや他の事前定義ロールから取得することもできます。

CIEM のサポート コンポーネントを構成する

CIEM 検出サービスが他のクラウド プロバイダの検出結果を生成できるようにするには、Security Command Center で特定のサポート コンポーネントを構成する必要があります。

AWS の CIEM 検出サービスを有効にするには、次のタスクを完了します。

Google Cloud で CIEM を使用する

Security Command Center の CIEM 機能のほとんどは、Google Cloud 環境でデフォルトで動作しており、追加の構成は必要ありません。Security Command Center の CIEM 機能の一部として、アクティブな Security Command Center Enterprise サブスクリプションを所有している限り、Google Cloud の検出結果は自動的に生成されます。

次のステップ