Zugriff auf Funktionen in der Security Operations-Konsole steuern

Um den Zugriff auf Funktionen zur Bedrohungsanalyse zu steuern, verwenden Sie die Security Operations-Konsole zum Zuweisen von IAM-Rollen und deren Berechtigungen an Nutzer und und konfigurieren dann SOAR. Gehen Sie dazu so vor:

  1. Konfigurieren Sie den Zugriff auf Features der Security Operations-Konsole mit IAM.
  2. Siehe Berechtigungen für die Security Operations-Konsole in IAM finden Sie Informationen zu Rollen und Berechtigungen, mit denen der Zugriff auf die Funktionen der Security Operations-Konsole gesteuert wird.
  3. Nutzer mit IAM zuordnen und autorisieren