Auf dieser Seite wird beschrieben, wie Sie den CIEM-Erkennungsdienst (Cloud Infrastructure Entitlement Management) des Security Command Center einrichten, um Identitätsprobleme in Ihren Bereitstellungen auf anderen Cloud-Plattformen wie Amazon Web Services (AWS) zu erkennen.
Der CIEM-Erkennungsdienst generiert Ergebnisse, die Sie auf potenzielle Identitäts- und Zugriffssicherheitsprobleme in Ihrer AWS-Umgebung hinweisen, z. B. IAM-Rollen, Nutzer und Gruppen mit sehr hohen Berechtigungen.
Hinweise
Führen Sie die folgenden Aufgaben aus, bevor Sie den CIEM-Erkennungsdienst aktivieren:
- Kaufen und aktivieren Sie die Enterprise-Stufe von Security Command Center für Ihre Organisation. Eine Anleitung finden Sie unter Security Command Center Enterprise-Stufe aktivieren.
- Weitere Informationen zu den CIEM-Funktionen von Security Command Center
Berechtigungen einrichten
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für Ihre Google Cloud-Organisation zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Aktivieren von CIEM benötigen:
- Chronicle API-Administrator (roles/chronicle.admin)
- Chronicle SOAR Admin (roles/chronicle.soarAdmin)
- Administrator von Chronicle-Dienst (roles/chroniclesm.admin)
- Cloud-Asset-Inhaber (roles/cloudasset.owner)
- Dienstkonten erstellen (roles/iam.serviceAccountCreator)
- Ordner-IAM-Administrator (roles/resourcemanager.folderIamAdmin)
- IAM Recommender-Administrator (roles/recommender.iamAdmin)
- Organisationsadministrator (roles/resourcemanager.organizationAdmin)
- Administrator für Organisationsrollen (roles/iam.roleAdmin)
- Projektersteller (roles/resourcemanager.projectCreator)
- Projekt-IAM-Administrator (roles/resourcemanager.projectIamAdmin)
- Sicherheitsadministrator (roles/iam.securityAdmin)
- Sicherheitscenter-Administrator (roles/securitycenter.admin)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Unterstützende Komponenten für CIEM konfigurieren
Damit der CIEM-Erkennungsdienst Ergebnisse für andere Cloud-Anbieter liefern kann, müssen Sie bestimmte unterstützende Komponenten in Security Command Center konfigurieren.
Führen Sie die folgenden Schritte aus, um den CIEM-Erkennungsdienst für AWS zu aktivieren:
- Einbindung von Amazon Web Services (AWS) einrichten: Führen Sie diesen Schritt aus, um Ihre AWS-Umgebung für die Sicherheitsrisikobewertung mit dem Security Command Center zu verbinden. Eine Anleitung finden Sie unter Verbindung zu AWS für die Erkennung von Sicherheitslücken und die Risikobewertung herstellen.
- Integrationen konfigurieren: Führen Sie diesen Schritt aus, um optionale Security Command Center-Integrationen einzurichten, z. B. eine Verbindung zu Ihren Ticketsystemen:
- Informationen zum Verbinden Ihres Ticketsystems finden Sie unter Security Command Center Enterprise in Ticketsysteme einbinden.
- Wenn Sie Falldaten synchronisieren möchten, aktivieren Sie die Synchronisierung für Fälle.
- Logaufnahme konfigurieren: Informationen zum Konfigurieren der Logaufnahme für CIEM finden Sie unter AWS-Logaufnahme für CIEM konfigurieren.
CIEM mit Google Cloud verwenden
Die meisten CIEM-Funktionen des Security Command Centers funktionieren standardmäßig für Ihre Google Cloud-Umgebung und erfordern keine zusätzliche Konfiguration. Im Rahmen der CIEM-Funktionen von Security Command Center werden Ergebnisse automatisch für Google Cloud erstellt, sofern Sie ein aktives Security Command Center Enterprise-Abo haben.
Nächste Schritte
- Weitere Informationen zum Prüfen von Ergebnissen zu Identität und Zugriff
- Weitere Informationen zum Prüfen von Anfragen auf Identitäts- und Zugriffsprobleme
- Hier erhalten Sie weitere Informationen zu den Security Command Center-Rollen.