AWS 用の CIEM 検出サービスを有効にする

このページでは、Security Command Center のクラウド インフラストラクチャ資格管理(CIEM)検出サービスを設定して、Amazon Web Services(AWS)などの他のクラウド プラットフォームのデプロイにおける ID の問題を検出する方法について説明します。

CIEM 検出サービスは、AWS 環境で潜在的な ID とアクセスのセキュリティの問題(高度な権限を持つ AWS IAM と AWS IAM Identity Center の ID(アカウント)など)を警告する検出結果を生成します。

始める前に

CIEM 検出サービスを有効にする前に、次のタスクを完了します。

権限を設定する

CIEM を有効にするために必要な権限を取得するには、 Google Cloud 組織に対する次の IAM ロールを付与するよう管理者に依頼してください。

  • Chronicle API 管理者(roles/chronicle.admin)
  • Chronicle SOAR 管理者(roles/chronicle.soarAdmin)
  • Chronicle サービス管理者(roles/chroniclesm.admin)
  • Cloud Asset オーナー(roles/cloudasset.owner)
  • サービス アカウントの作成(roles/iam.serviceAccountCreator)
  • フォルダ IAM 管理者(roles/resourcemanager.folderIamAdmin)
  • IAM Recommender 管理者(roles/recommender.iamAdmin)
  • 組織管理者(roles/resourcemanager.organizationAdmin)
  • 組織のロールの管理者(roles/iam.roleAdmin)
  • プロジェクト作成者(roles/resourcemanager.projectCreator)
  • Project IAM 管理者(roles/resourcemanager.projectIamAdmin)
  • セキュリティ管理者(roles/iam.securityAdmin)
  • セキュリティ センター管理者(roles/securitycenter.admin)

ロールの付与については、プロジェクト、フォルダ、組織へのアクセスを管理するをご覧ください。

必要な権限は、カスタムロールや他の事前定義ロールから取得することもできます。

CIEM のサポート コンポーネントを構成する

CIEM 検出サービスが他のクラウド プロバイダの検出結果を生成できるようにするには、Security Command Center で特定のサポート コンポーネントを構成する必要があります。

AWS の CIEM 検出サービスを有効にするには、次のタスクを完了します。

Google Cloudで CIEM を使用する

Security Command Center の CIEM 機能のほとんどは、 Google Cloud 環境でデフォルトで機能し、追加の構成は必要ありません。Security Command Center の CIEM 機能の一部として、検出結果は、 Google Cloud 有効な Security Command Center Enterprise サブスクリプションがある限り自動的に生成されます。

次のステップ