為其他雲端啟用 CIEM 偵測服務

本頁說明如何設定 Security Command Center Cloud Infrastructure Entitlement Management (CIEM) 偵測服務,偵測在其他雲端平台 (例如 Amazon Web Services (AWS) 和 Microsoft Azure (預先發布版)) 部署作業中的身分識別問題。

CIEM 偵測服務會產生調查結果,提醒您 AWS 和 Microsoft Azure 環境中潛在的身分和存取權安全問題,例如高權限身分 (帳戶)。

事前準備

啟用 CIEM 偵測服務前,請先完成下列工作:

設定權限

如要取得啟用 CIEM 所需的權限,請要求管理員在您的 Google Cloud 機構中授予下列 IAM 角色:

  • Chronicle API 管理員 (roles/chronicle.admin)
  • Chronicle SOAR 管理員 (roles/chronicle.soarAdmin)
  • Chronicle 服務管理員 (roles/chroniclesm.admin)
  • Cloud Asset 擁有者 (roles/cloudasset.owner)
  • 建立服務帳戶 (roles/iam.serviceAccountCreator)
  • 資料夾 IAM 管理員 (roles/resourcemanager.folderIamAdmin)
  • IAM 建議工具管理員 (roles/recommender.iamAdmin)
  • 機構管理員 (roles/resourcemanager.organizationAdmin)
  • 機構角色管理員 (roles/iam.roleAdmin)
  • 專案建立者 (roles/resourcemanager.projectCreator)
  • 專案 IAM 管理員 (roles/resourcemanager.projectIamAdmin)
  • 安全管理員 (roles/iam.securityAdmin)
  • 安全中心管理員 (roles/securitycenter.admin)

如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和機構的存取權」。

您或許還可透過自訂角色或其他預先定義的角色取得必要權限。

設定 CIEM 的支援元件

如要讓 CIEM 偵測服務為雲端供應商產生發現項目,您必須在 Security Command Center 中設定特定支援元件。

搭配 AWS 使用 CIEM

如要為 AWS 啟用 CIEM 偵測服務,請按照下列步驟操作:

搭配 Microsoft Azure 使用 CIEM

如要為 Microsoft Azure 啟用 CIEM 偵測服務,請按照下列步驟操作:

搭配 Google Cloud使用 CIEM

Security Command Center CIEM 大部分的功能預設適用於您的 Google Cloud 環境,不需要額外設定。只要訂閱 Security Command Center,系統就會自動產生發現項目,這是 Security Command Center CIEM 功能的一部分。 Google Cloud

後續步驟