Actualiza la configuración de AWS para la administración de vulnerabilidades

Después de Conectar Security Command Center a Amazon Web Services (AWS) para la administración de vulnerabilidades, con la excepción de los nombres de los delegados y de recopilador, puedes modificar la configuración de tu conexión de AWS. Si necesitas cambiar los nombres de los roles, debes borrar tu conector de AWS y configurar una nueva conexión.

Antes de comenzar

Completa estas tareas antes de completar las tareas restantes de esta página.

Configura los permisos

Si deseas obtener los permisos que necesitas para usar el conector de AWS, sigue estos pasos: solicita a tu administrador que te otorgue el Rol de IAM de propietario de recursos de Cloud (roles/cloudasset.owner). Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.

También puedes obtener los permisos necesarios mediante roles personalizados o cualquier otro rol predefinido.

Crea cuentas de AWS

Asegúrate de haber creado los siguientes recursos de AWS:

Modifica una conexión de AWS existente para la detección de vulnerabilidades y la evaluación de riesgos

Modifica una conexión de AWS existente cuando se configure tu entorno de AWS cambios. Por ejemplo, deseas supervisar diferentes regiones de AWS o cambiar la una lista de las cuentas de AWS que usa Security Command Center.

  1. En la consola de Google Cloud, ve a la página Findings (Resultados) de Security Command Center.

    Ir a Security Command Center

  2. Selecciona la organización en la que activaste Security Command Center Enterprise.

  3. Haz clic en Configuración de .

  4. Haz clic en la pestaña Conectores.

  5. Haz clic en la opción Edit junto a la conexión que deseas actualizar.

  6. En la página Editar conector de Amazon Web Services, realiza los cambios. El en la siguiente tabla, se describen las opciones.

    Opción Descripción
    Especifica qué cuentas de AWS usar Puedes permitir que Security Command Center descubra las cuentas de AWS automáticamente o puedes proporcionar una lista de cuentas de AWS que Security Command Center puede usar para buscar recursos.
    Especifica qué cuentas de AWS se deben excluir Si permites que Security Command Center descubra las cuentas automáticamente, puedes proporcionar una lista de cuentas de AWS que Security Command Center no puede usar para encontrar recursos.
    Especifica qué regiones de AWS supervisar Puedes seleccionar una o más regiones de AWS para que Security Command Center realice las siguientes acciones: supervisar. Deja el campo Regiones de AWS vacío para supervisar todas las regiones.
    Anula las consultas por segundo (QPS) predeterminadas para servicios de AWS Puedes cambiar las QPS para controlar el límite de cuota Security Command Center. Establece la anulación en un valor menor que la el valor predeterminado para ese servicio, mayor o igual que 1. El valor predeterminado es el valor máximo. Si cambias las QPS, Security Command Center podría tener problemas para recuperar los datos. Por lo tanto, no recomendamos cambiar este valor.
    Cambia el extremo del servicio de tokens de seguridad de AWS Puedes especificar un extremo específico para El servicio de tokens de seguridad (por ejemplo, https://sts.us-east-2.amazonaws.com). Abandona el recurso de AWS El campo del servicio de tokens de seguridad (AWS STS) (opcional) está vacío para usarlo el extremo global predeterminado (https://sts.amazonaws.com).
  7. Si cambiaste el ID de la cuenta delegada o la lista de cuentas de AWS a incluir o excluir, debes actualizar tu entorno de AWS. Un cambio en el de cuenta delegada requiere que vuelvas a establecer la configuración de AWS. R cambio en la lista de cuentas de AWS requiere que agregues o quites el recopilador roles de seguridad. Quitar las cuentas de AWS de la lista de exclusiones porque deseas Para incluirlos, deberás agregar los roles de recopilador a esas cuentas. Completa lo siguiente:

    1. Haga clic en Continuar.

    2. En la página Crear conexión con AWS, completa una de las siguientes acciones:

  8. Si agregaste una cuenta de AWS a la lista de cuentas de AWS para excluir, que quites el rol recopilador de la cuenta.

  9. Haz clic en Probar conector para verificar que Security Command Center pueda conectarse a tu entorno de AWS. Si la conexión es exitosa, el servidor de Google Cloud el agente de servicio puede asumir el rol delegado, y este último tiene los permisos necesarios para asumir el rol de recopilador. Si la conexión no es correctamente, consulta Soluciona errores cuando pruebas la conexión.

  10. Haz clic en Guardar.

¿Qué sigue?