Nesta página, descrevemos como configurar o serviço de detecção do Security Command Center Cloud Infrastructure Entitlement Management (CIEM) para detectar problemas de identidade em suas implantações em outras plataformas de nuvem, como a Amazon Web Services (AWS).
O serviço de detecção CIEM gera descobertas que alertam você sobre possíveis problemas de segurança de identidade e acesso no ambiente da AWS, como papéis, usuários e grupos do IAM altamente privilegiados.
Antes de começar
Antes de ativar o serviço de detecção CIEM, conclua as seguintes tarefas:
- Compre e ative o nível Enterprise do Security Command Center para sua organização. Para mais instruções, consulte Ativar o Security Command Center Enterprise Center.
- Saiba mais sobre os recursos de CIEM do Security Command Center.
Configurar permissões
Para receber as permissões necessárias para ativar o CIEM, peça ao administrador para conceder a você os seguintes papéis do IAM na sua organização do Google Cloud:
- Administrador da API Chronicle (roles/chronicle.admin)
- Administrador do Chronicle SOAR (roles/chronicle.soarAdmin)
- Administrador de serviço do Chronicle (roles/chroniclesm.admin)
- Proprietário de recursos do Cloud (roles/cloudasset.owner)
- Criar contas de serviço (roles/iam.serviceAccountCreator)
- Administrador IAM de pastas (roles/resourcemanager.folderIamAdmin)
- Administrador de recomendações do IAM (roles/recommender.iamAdmin)
- Administrador da organização (roles/resourcemanager.organizationAdmin)
- Administrador de papéis da organização (roles/iam.roleAdmin)
- Criador de projetos (roles/resourcemanager.projectCreator)
- Administrador IAM do projeto (roles/resourcemanager.projectIamAdmin)
- Administrador de segurança (roles/iam.securityAdmin)
- Administrador da Central de segurança (roles/securitycenter.admin)
Para mais informações sobre como conceder papéis, consulte Gerenciar acesso.
Também é possível receber as permissões necessárias com papéis personalizados ou outros papéis predefinidos.
Configurar os componentes de suporte para CIEM
Para permitir que o serviço de detecção CIEM produza descobertas para outros provedores de nuvem, você precisa configurar determinados componentes de suporte no Security Command Center.
Conclua as tarefas a seguir para ativar o serviço de detecção CIEM para a AWS:
- Configurar a integração da Amazon Web Services (AWS): conclua esta etapa para conectar seu ambiente AWS ao Security Command Center para avaliar vulnerabilidades e riscos. Para instruções, consulte Conectar-se à AWS para detecção de vulnerabilidades e avaliação de risco.
- Configurar integrações: conclua esta etapa para configurar integrações opcionais
do Security Command Center, como a conexão
com seus sistemas de tíquetes:
- Para conectar seu sistema de tíquetes, consulte Integrar o Security Command Center Enterprise com sistemas de tíquetes.
- Para sincronizar dados de casos, Ativar sincronização para casos.
- Configurar a ingestão de registros: para configurar a ingestão de registros corretamente para o CIEM, consulte Configurar a ingestão de registros da AWS para o CIEM.
Use o CIEM com o Google Cloud
A maioria dos recursos CIEM do Security Command Center funciona por padrão para seu ambiente do Google Cloud e não requer nenhuma outra configuração. Como parte dos recursos CIEM do Security Command Center, as descobertas são produzidas automaticamente para o Google Cloud, desde que você tenha uma assinatura ativa do Security Command Center Enterprise.
A seguir
- Saiba como investigar descobertas de identidade e acesso.
- Saiba como analisar casos de problemas de identidade e acesso.
- Saiba mais sobre os papéis do Security Command Center.