Actualiza la configuración de AWS para la administración de vulnerabilidades

Después de conectar Security Command Center a Amazon Web Services (AWS) para la administración de vulnerabilidades, puedes modificar la configuración de conexión de AWS, excepto los nombres de la función delegada y la de colector. Si necesitas cambiar los nombres de las funciones, debes borrar el conector de AWS y configurar una conexión nueva.

Antes de comenzar

Completa estas tareas antes de finalizar las tareas restantes de esta página.

Configurar los permisos

Si quieres obtener los permisos que necesitas para usar el conector de AWS, pídele a tu administrador que te otorgue el rol de IAM Propietario de Cloud Asset (roles/cloudasset.owner). Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso.

Es posible que también puedas obtener los permisos necesarios a través de los roles personalizados o de otros roles predefinidos.

Crea cuentas de AWS

Asegúrate de haber creado los siguientes recursos de AWS:

Modificar una conexión de AWS existente para la detección de vulnerabilidades y la evaluación de riesgos

Modifica una conexión de AWS existente cuando cambie la configuración de tu entorno de AWS. Por ejemplo, si deseas supervisar diferentes regiones de AWS o cambiar la lista de cuentas de AWS que usa Security Command Center.

  1. En la consola de Google Cloud, ve a la página Findings (Resultados) de Security Command Center.

    Ir a Security Command Center

  2. Selecciona la organización en la que activaste Security Command Center Enterprise.

  3. Haz clic en Configuración.

  4. Haz clic en la pestaña Conectores.

  5. Haz clic en la opción Editar junto a la conexión que deseas actualizar.

  6. En la página Editar el conector de Amazon Web Services, realiza los cambios. En la siguiente tabla, se describen las opciones.

    Opción Descripción
    Especifica qué cuentas de AWS usar Puedes permitir que Security Command Center descubra las cuentas de AWS automáticamente o puedes proporcionar una lista de cuentas de AWS que Security Command Center puede usar para encontrar recursos.
    Especifica qué cuentas de AWS excluirán Si permites que Security Command Center descubra cuentas automáticamente, puedes proporcionar una lista de cuentas de AWS que Security Command Center no puede usar para encontrar recursos.
    Especifica qué regiones de AWS se supervisarán Puedes seleccionar una o más regiones de AWS para que Security Command Center supervise. Para supervisar todas las regiones, deja el campo Regiones de AWS vacío.
    Anular las consultas por segundo (QPS) predeterminadas para los servicios de AWS Puedes cambiar las QPS para controlar el límite de cuota de Security Command Center. Establece la anulación en un valor menor que el valor predeterminado para ese servicio y superior o igual a 1. El valor predeterminado es el valor máximo. Si cambias las QPS, Security Command Center podría tener problemas para recuperar datos. Por lo tanto, no te recomendamos que cambies este valor.
    Cambia el extremo por el servicio de tokens de seguridad de AWS Puedes especificar un extremo específico para el servicio de tokens de seguridad de AWS (por ejemplo, https://sts.us-east-2.amazonaws.com). Deja el campo AWS Security Token Service (AWS STS) (opcional) vacío para usar el extremo global predeterminado (https://sts.amazonaws.com).
  7. Si cambiaste el ID de la cuenta delegada o la lista de cuentas de AWS que deseas incluir o excluir, debes actualizar tu entorno de AWS. Un cambio en el ID de la cuenta delegada requiere que vuelvas a configurar tu configuración de AWS. Un cambio en la lista de cuentas de AWS requiere que agregues o quites funciones de colector. Si quieres quitar cuentas de AWS de la lista de exclusiones porque deseas incluirlas, debes agregar las funciones de colector a esas cuentas. Completa lo siguiente:

    1. Haz clic en Continuar.

    2. En la página Crear una conexión con AWS, realiza una de las siguientes acciones:

  8. Si agregaste una cuenta de AWS a la lista de cuentas de AWS que deseas excluir, te recomendamos que quites la función de colector de la cuenta.

  9. Haz clic en Probar conector para verificar que Security Command Center pueda conectarse a tu entorno de AWS. Si la conexión se realiza correctamente, el agente de servicio de Google Cloud puede asumir la función delegada, y esta tiene todos los permisos necesarios para asumir la función de colector. Si la conexión no es correcta, consulta Soluciona errores cuando pruebas la conexión.

  10. Haz clic en Guardar.

¿Qué sigue?