AWS용 CIEM 감지 서비스 사용 설정

이 페이지에서는 Amazon Web Services(AWS)와 같은 다른 클라우드 플랫폼의 배포에서 ID 문제를 감지하도록 Security Command Center 클라우드 인프라 사용 권한 관리(CIEM) 감지 서비스를 설정하는 방법을 설명합니다.

CIEM 감지 서비스는 높은 권한이 있는 가정된 IAM 역할, 사용자, 그룹과 같이 AWS 환경에서 잠재적인 ID 및 액세스 보안 문제를 알리는 발견 항목을 생성합니다.

시작하기 전에

CIEM 감지 서비스를 사용 설정하기 전에 다음 작업을 완료합니다.

권한 설정

CIEM을 사용 설정하는 데 필요한 권한을 얻으려면 관리자에게 Google Cloud 조직에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.

  • Chronicle API 관리자(roles/chronicle.admin)
  • Chronicle SOAR 관리자(roles/chronicle.soarAdmin)
  • Chronicle 서비스 관리자(roles/chroniclesm.admin)
  • Cloud 애셋 소유자(roles/cloudasset.owner)
  • 서비스 계정 만들기(roles/iam.serviceAccountCreator)
  • 폴더 IAM 관리자(roles/resourcemanager.folderIamAdmin)
  • IAM 추천자 관리자(roles/recommender.iamAdmin)
  • 조직 관리자(roles/resourcemanager.organizationAdmin)
  • 조직 역할 관리자(roles/iam.roleAdmin)
  • 프로젝트 생성자(roles/resourcemanager.projectCreator)
  • 프로젝트 IAM 관리자(roles/resourcemanager.projectIamAdmin)
  • 보안 관리자(roles/iam.securityAdmin)
  • 보안 센터 관리자(roles/securitycenter.admin)

역할 부여에 대한 자세한 내용은 액세스 관리를 참조하세요.

커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.

CIEM의 지원 구성요소 구성

CIEM 감지 서비스가 다른 클라우드 제공업체에 대한 발견 항목을 생성하도록 하려면 Security Command Center에서 특정 지원 구성요소를 구성해야 합니다.

다음 작업을 완료하여 AWS용 CIEM 감지 서비스를 사용 설정합니다.

Google Cloud에서 CIEM 사용

대부분의 Security Command Center CIEM 기능은 기본적으로 Google Cloud 환경에서 작동하며 추가 구성이 필요하지 않습니다. Security Command Center CIEM 기능의 일부로, 활성 Security Command Center Enterprise를 구독하는 경우 Google Cloud에 대한 발견 항목이 자동으로 생성됩니다.

다음 단계