Zugriff auf Funktionen in der Security Operations Console steuern

Um den Zugriff auf Funktionen zur Bedrohungsanalyse zu steuern, gewähren Sie Nutzern und Gruppen über die Security Operations Console IAM-Rollen und die zugehörigen Berechtigungen und konfigurieren dann SOAR. Gehen Sie dazu so vor:

  1. Zugriff auf die Funktionen der Security Operations Console mit IAM konfigurieren
  2. Informationen zu Rollen und Berechtigungen, die den Zugriff auf die Funktionen der Security Operations Console steuern, finden Sie unter Berechtigungen für die Security Operations Console in IAM.
  3. Nutzer mit IAM zuordnen und autorisieren