Puoi connettere il livello Security Command Center Enterprise al tuo ambiente Amazon Web Services (AWS) per poter:
- Rileva e correggi vulnerabilità del software e configurazioni errate nel tuo ambiente AWS
- Crea e gestisci una postura di sicurezza per AWS
- Identifica i potenziali percorsi di attacco da internet pubblico alle tue risorse AWS di alto valore
- Mappare la conformità delle risorse AWS con vari standard e benchmark
Il collegamento di Security Command Center ad AWS crea un'unica posizione in cui il tuo team di operazioni di sicurezza può gestire e correggere minacce e vulnerabilità inGoogle Cloud e AWS.
Per consentire a Security Command Center di monitorare la tua organizzazione AWS, devi configurare una connessione utilizzando un agente di servizio e un account AWS che abbia accesso alle risorse che vuoi monitorare.Google Cloud Security Command Center utilizza questa connessione per raccogliere periodicamente i dati in tutti gli account e le regioni AWS che definisci. Questi dati vengono gestiti allo stesso modo dei Dati di servizio, come indicato nell'Informativa sulla privacy di Google Cloud.
Puoi creare una connessione AWS per ogni Google Cloud organizzazione. Il connettore utilizza chiamate API per raccogliere i dati degli asset AWS. Queste chiamate API potrebbero comportare addebiti AWS.
Questo documento descrive come configurare la connessione con AWS. Quando configuri una connessione, configuri quanto segue:
- Una serie di account in AWS che hanno accesso diretto alle risorse AWS che vuoi monitorare. Nella Google Cloud console, questi account sono chiamati account raccoglitore.
- Un account in AWS con policy e ruoli appropriati per consentire l'autenticazione agli account raccoglitore. Nella console Google Cloud , questo account è chiamato account delegato. Sia l'account delegato sia gli account di raccolta devono trovarsi nella stessa organizzazione AWS.
- Un agente di servizio in Google Cloud che si connette all'account delegato per l'autenticazione.
- Una pipeline per raccogliere i dati degli asset dalle risorse AWS.
- (Facoltativo) Autorizzazioni per Sensitive Data Protection per profilare i tuoi contenuti AWS.
Il connettore non importa i log AWS necessari per le funzionalità di rilevamento curate SIEM in Security Command Center Enterprise. Per informazioni sull'importazione di questi dati, vedi Connettersi ad AWS per l'importazione dei log.
Questa connessione non si applica alle funzionalità SIEM di Security Command Center che consentono di importare i log AWS per il rilevamento delle minacce.
Il seguente diagramma mostra questa configurazione. Il progetto tenant è un progetto che viene creato automaticamente e contiene l'istanza della pipeline di raccolta dei dati degli asset.
Prima di iniziare
Completa queste attività prima di completare le attività rimanenti in questa pagina.
Attiva il livello Security Command Center Enterprise
Completa i passaggi 1 e 2 della guida alla configurazione per attivare il livello Security Command Center Enterprise.
Configurare le autorizzazioni in Google Cloud
Per ottenere le autorizzazioni
necessarie per utilizzare il connettore AWS,
chiedi all'amministratore di concederti il
ruolo IAM Proprietario asset Cloud (roles/cloudasset.owner
).
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Crea account AWS
Assicurati di disporre delle seguenti risorse AWS:
Un utente AWS IAM con accesso AWS IAM per le console degli account AWS delegato e collector.
L'ID account AWS per un account AWS che puoi utilizzare come account delegato. L'account delegato deve soddisfare i seguenti requisiti:
L'account delegato deve essere collegato a un'organizzazione AWS. Per collegare un account a un'organizzazione AWS:
- Crea o identifica un'organizzazione a cui collegare l'account delegato.
- Invita l'account delegato a entrare a far parte dell'organizzazione.
L'account delegato deve essere uno dei seguenti:
- Un account di gestione AWS.
- Un amministratore delegato AWS.
- Un account AWS con una policy di delega basata sulle risorse
che fornisce l'autorizzazione
organizations:ListAccounts
. Per un esempio di policy, consulta Creare una policy di delega basata sulle risorse con AWS Organizations nella documentazione di AWS.
Configura il connettore AWS
Apri la scheda Connettori nella pagina Impostazioni.
Seleziona l'organizzazione in cui hai attivato Security Command Center Enterprise.
Seleziona Connettori > Aggiungi connettore > Amazon Web Services.
In ID account delegato, inserisci l'ID account AWS per l'account AWS che puoi utilizzare come account delegato.
Per consentire a Sensitive Data Protection di profilare i tuoi dati AWS, mantieni selezionata l'opzione Concedi le autorizzazioni per il rilevamento Sensitive Data Protection. Questa opzione aggiunge le autorizzazioni AWS IAM nel modello CloudFormation per il ruolo del raccoglitore.
Autorizzazioni AWS IAM concesse da questa opzione
s3:GetBucketLocation
s3:ListAllMyBuckets
s3:GetBucketPolicyStatus
s3:ListBucket
s3:GetObject
s3:GetObjectVersion
s3:GetBucketPublicAccessBlock
s3:GetBucketOwnershipControls
s3:GetBucketTagging
iam:ListAttachedRolePolicies
iam:GetPolicy
iam:GetPolicyVersion
iam:ListRolePolicies
iam:GetRolePolicy
ce:GetCostAndUsage
dynamodb:DescribeTableReplicaAutoScaling
identitystore:ListGroupMemberships
identitystore:ListGroups
identitystore:ListUsers
lambda:GetFunction
lambda:GetFunctionConcurrency
logs:ListTagsForResource
s3express:CreateSession
s3express:GetBucketPolicy
s3express:ListAllMyDirectoryBuckets
wafv2:GetIPSet
(Facoltativo) Controlla e modifica le Opzioni avanzate. Consulta Personalizzare la configurazione del connettore AWS per informazioni sulle opzioni aggiuntive.
Fai clic su Continua. Si apre la pagina Connettiti ad AWS.
Seleziona una delle seguenti opzioni:
Utilizza i modelli AWS CloudFormation, quindi scarica ed esamina i modelli CloudFormation per il ruolo delegato e il ruolo raccoglitore.
Configura manualmente gli account AWS: seleziona questa opzione se hai configurato le opzioni avanzate o devi modificare i nomi dei ruoli AWS predefiniti (aws-delegated-role, aws-collector-role e aws-sensitive-data-protection-role). Copia l'ID agente di servizio, il nome del ruolo delegato, il nome del ruolo raccoglitore e il nome del ruolo raccoglitore Sensitive Data Protection.
Non puoi modificare i nomi dei ruoli dopo aver creato la connessione.
Non fare clic su Salva o Continua. In alternativa, configura l'ambiente AWS.
Configurare l'ambiente AWS
Puoi configurare l'ambiente AWS utilizzando uno dei seguenti metodi:
- Utilizza i modelli CloudFormation che hai scaricato in Configura Security Command Center. Per istruzioni, vedi Utilizzare i modelli CloudFormation per configurare l'ambiente AWS�.
- Se utilizzi impostazioni o nomi ruolo personalizzati, configura manualmente gli account AWS. Per le istruzioni, vedi Configurare manualmente gli account AWS.
Utilizza i modelli CloudFormation per configurare l'ambiente AWS
Se hai scaricato i modelli CloudFormation, segui questi passaggi per configurare l'ambiente AWS.
- Accedi alla console dell'account delegato AWS. Assicurati di aver eseguito l'accesso all'account delegato utilizzato per assumere altri account AWS di raccolta (ovvero un account di gestione AWS o qualsiasi account membro registrato come amministratore delegato).
- Vai alla console AWS CloudFormation Template.
Crea uno stack che esegua il provisioning del ruolo di delegato:
- Nella pagina Stack, fai clic su Crea stack > Con nuove risorse (standard).
- Quando specifichi un modello, carica il file del modello del ruolo delegato.
- Quando specifichi i dettagli dello stack, inserisci un nome.
Se hai modificato il nome del ruolo delegato, del ruolo raccoglitore o del ruolo Sensitive Data Protection, aggiorna i parametri di conseguenza. I parametri che inserisci devono corrispondere a quelli elencati nella pagina Connetti ad AWS nella Google Cloud console.
Aggiorna le opzioni dello stack come richiesto dalla tua organizzazione.
Nella pagina Rivedi e crea, seleziona Sono consapevole che AWS CloudFormation potrebbe creare risorse IAM con nomi personalizzati.
Fai clic su Invia per creare lo stack.
Attendi la creazione dello stack. Se si verifica un errore, consulta la sezione Risoluzione dei problemi. Per saperne di più, consulta Creazione di uno stack nella console AWS CloudFormation nella documentazione di AWS.
Crea un set di stack che esegue il provisioning dei ruoli di raccolta.
Utilizzando un account di gestione AWS o qualsiasi account membro registrato come amministratore delegato, vai alla console AWS CloudFormation.
Nella pagina StackSets, fai clic su Crea StackSet.
Fai clic su Autorizzazioni gestite dal servizio.
Quando specifichi un modello, carica il file del modello del ruolo raccoglitore.
Quando specifichi i dettagli di StackSet, inserisci un nome e una descrizione per lo stack set.
Inserisci l'ID account delegato.
Se hai modificato il nome del ruolo delegato, del ruolo raccoglitore o del ruolo Sensitive Data Protection, aggiorna i parametri di conseguenza. I parametri che inserisci devono corrispondere a quelli elencati nella pagina Connetti ad AWS nella Google Cloud console.
Configura le opzioni del set di stack in base ai requisiti della tua organizzazione.
Quando specifichi le opzioni di deployment, scegli le destinazioni di deployment. Puoi eseguire il deployment nell'intera organizzazione AWS o in un'unità organizzativa (UO) che include tutti gli account AWS da cui vuoi raccogliere i dati.
Specifica le regioni AWS in cui creare i ruoli e i criteri. Poiché i ruoli sono risorse globali, non devi specificare più regioni.
Se necessario, modifica altre impostazioni.
Rivedi le modifiche e fai clic su Invia per creare il set di stack. Se ricevi un errore, consulta la sezione Risoluzione dei problemi. Per saperne di più, consulta la sezione Creare StackSet CloudFormation con autorizzazioni gestite dal servizio nella documentazione di AWS.
Se devi raccogliere dati dall'account amministratore, accedi all'account amministratore e implementa uno stack separato per eseguire il provisioning dei ruoli del raccoglitore. Quando specifichi il modello, carica il file del modello del ruolo raccoglitore.
Questo passaggio è necessario perché i set di stack AWS CloudFormation non creano istanze di stack negli account di gestione. Per saperne di più, consulta la sezione DeploymentTargets nella documentazione di AWS.
Per completare la procedura di integrazione, consulta Completa la procedura di integrazione.
Configura manualmente gli account AWS
Se non puoi utilizzare i modelli CloudFormation (ad esempio, se utilizzi nomi ruolo diversi o personalizzi l'integrazione), puoi creare manualmente i ruoli IAM AWS e le policy IAM AWS richiesti.
Devi creare policy IAM AWS e ruoli IAM AWS per l'account delegato e gli account raccoglitore.
Crea il criterio AWS IAM per il ruolo delegato
Per creare un criterio AWS IAM per il ruolo delegato (un criterio delegato), completa i seguenti passaggi:
Accedi alla console dell'account delegato AWS.
Fai clic su Criteri > Crea criterio.
Fai clic su JSON e incolla uno dei seguenti codici, a seconda che tu abbia selezionato la casella di controllo Concedi autorizzazioni per l'individuazione di Sensitive Data Protection in Configura Security Command Center.
Concedi le autorizzazioni per il rilevamento di Sensitive Data Protection: deselezionata
{ "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::*:role/COLLECTOR_ROLE_NAME", "Effect": "Allow" }, { "Action": [ "organizations:List*", "organizations:Describe*" ], "Resource": "*", "Effect": "Allow" } ] }
Sostituisci
COLLECTOR_ROLE_NAME
con il nome del ruolo del raccoglitore che hai copiato durante la configurazione di Security Command Center (il valore predefinito èaws-collector-role
).Concedi le autorizzazioni per il rilevamento di Sensitive Data Protection: selezionato
{ "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Resource": [ "arn:aws:iam::*:role/COLLECTOR_ROLE_NAME", "arn:aws:iam::*:role/SCAN_SENSITIVE_DATA_COLLECTOR_ROLE_NAME" ], "Effect": "Allow" }, { "Action": [ "organizations:List*", "organizations:Describe*" ], "Resource": "*", "Effect": "Allow" } ] }
Sostituisci quanto segue:
COLLECTOR_ROLE_NAME
: il nome del ruolo di raccolta dei dati di configurazione che hai copiato durante la configurazione di Security Command Center (il valore predefinito èaws-collector-role
)SCAN_SENSITIVE_DATA_COLLECTOR_ROLE_NAME
: il nome del ruolo raccoglitore Sensitive Data Protection che hai copiato durante la configurazione di Security Command Center (il valore predefinito èaws-sensitive-data-protection-role
)
Fai clic su Avanti.
Nella sezione Dettagli norma, inserisci un nome e una descrizione per la norma.
Fai clic su Crea criterio.
Crea un ruolo AWS IAM per la relazione di trust tra AWS e Google Cloud
Crea un ruolo delegato che configuri una relazione di trust tra AWS e Google Cloud. Questo ruolo utilizza il criterio delegato creato in Creare il criterio AWS IAM per il ruolo delegato.
Accedi alla console dell'account delegato AWS come utente AWS che può creare ruoli e policy IAM.
Fai clic su Ruoli > Crea ruolo.
Per Tipo di entità attendibile, fai clic su Identità web.
In Provider di identità, fai clic su Google.
In Pubblico, inserisci l'ID agente di servizio che hai copiato quando hai configurato Security Command Center. Fai clic su Avanti.
Per concedere al ruolo delegato l'accesso ai ruoli di raccolta, collega le policy di autorizzazione al ruolo. Cerca la norma delegata creata in Crea la norma AWS IAM per il ruolo delegato e selezionala.
Nella sezione Dettagli ruolo, inserisci il nome del ruolo delegato che hai copiato quando hai configurato Security Command Center (il nome predefinito è
aws-delegated-role
).Fai clic su Crea ruolo.
Creare il criterio AWS IAM per la raccolta dei dati di configurazione degli asset
Per creare un criterio AWS IAM per la raccolta dei dati di configurazione degli asset (un criterio del raccoglitore), completa i seguenti passaggi:
Accedi alla console dell'account collector AWS.
Fai clic su Criteri > Crea criterio.
Fai clic su JSON e incolla quanto segue:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:GetCostAndUsage", "dynamodb:DescribeTableReplicaAutoScaling", "identitystore:ListGroupMemberships", "identitystore:ListGroups", "identitystore:ListUsers", "lambda:GetFunction", "lambda:GetFunctionConcurrency", "logs:ListTagsForResource", "s3express:GetBucketPolicy", "s3express:ListAllMyDirectoryBuckets", "wafv2:GetIPSet" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "apigateway:GET" ], "Resource": [ "arn:aws:apigateway:*::/usageplans", "arn:aws:apigateway:*::/usageplans/*/keys", "arn:aws:apigateway:*::/vpclinks/*" ] } ] }
Fai clic su Avanti.
Nella sezione Dettagli norma, inserisci un nome e una descrizione per la norma.
Fai clic su Crea criterio.
Ripeti questi passaggi per ogni account raccoglitore.
Crea il ruolo IAM AWS per la raccolta dei dati di configurazione degli asset in ogni account
Crea il ruolo di raccolta che consente a Security Command Center di ottenere i dati di configurazione degli asset da AWS. Questo ruolo utilizza il criterio del raccoglitore creato in Crea il criterio AWS IAM per la raccolta dei dati di configurazione degli asset.
Accedi alla console dell'account collector AWS come utente che può creare ruoli IAM per gli account collector.
Fai clic su Ruoli > Crea ruolo.
Per Tipo di entità attendibile, fai clic su Norme di attendibilità personalizzate.
Nella sezione Policy di attendibilità personalizzata, incolla quanto segue:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::DELEGATE_ACCOUNT_ID:role/DELEGATE_ACCOUNT_ROLE" }, "Action": "sts:AssumeRole" } ] }
Sostituisci quanto segue:
DELEGATE_ACCOUNT_ID
: l'ID account AWS per l'account delegatoDELEGATE_ACCOUNT_ROLE
: il nome del ruolo delegato che hai copiato quando hai configurato Security Command Center.
Per concedere a questo ruolo di raccoglitore l'accesso ai dati di configurazione delle risorse AWS, collega le policy di autorizzazione al ruolo. Cerca la norma del raccoglitore personalizzato che è stata creata in Crea la norma AWS IAM per la raccolta dei dati di configurazione degli asset e selezionala.
Cerca e seleziona i seguenti criteri gestiti:
- arn:aws:iam::aws:policy/job-function/ViewOnlyAccess
- arn:aws:iam::aws:policy/SecurityAudit
Nella sezione Dettagli ruolo, inserisci il nome del ruolo di raccolta dei dati di configurazione che hai copiato quando hai configurato Security Command Center.
Fai clic su Crea ruolo.
Ripeti questi passaggi per ogni account raccoglitore.
Se hai selezionato la casella di controllo Concedi le autorizzazioni per il rilevamento Sensitive Data Protection in Configura Security Command Center, procedi alla sezione successiva.
Se non hai selezionato la casella di controllo Concedi le autorizzazioni per il rilevamento Sensitive Data Protection, completa la procedura di integrazione.
Crea il criterio AWS IAM per Sensitive Data Protection
Completa questi passaggi se hai selezionato la casella di controllo Concedi le autorizzazioni per il rilevamento di Sensitive Data Protection in Configura Security Command Center.
Per creare un criterio AWS IAM per Sensitive Data Protection (un criterio di raccolta), completa i seguenti passaggi:
Accedi alla console dell'account collector AWS.
Fai clic su Criteri > Crea criterio.
Fai clic su JSON e incolla quanto segue:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListAllMyBuckets", "s3:GetBucketPolicyStatus", "s3:ListBucket", "s3:GetObject", "s3:GetObjectVersion", "s3:GetBucketPublicAccessBlock", "s3:GetBucketOwnershipControls", "s3:GetBucketTagging" ], "Resource": ["arn:aws:s3:::*"] }, { "Effect": "Allow", "Action": [ "iam:ListAttachedRolePolicies", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListRolePolicies", "iam:GetRolePolicy", "ce:GetCostAndUsage", "dynamodb:DescribeTableReplicaAutoScaling", "identitystore:ListGroupMemberships", "identitystore:ListGroups", "identitystore:ListUsers", "lambda:GetFunction", "lambda:GetFunctionConcurrency", "logs:ListTagsForResource", "s3express:GetBucketPolicy", "s3express:ListAllMyDirectoryBuckets", "wafv2:GetIPSet" ], "Resource": ["*"] }, { "Effect": "Allow", "Action": [ "s3express:CreateSession" ], "Resource": ["arn:aws:s3express:*:*:bucket/*"] } ] }
Fai clic su Avanti.
Nella sezione Dettagli norma, inserisci un nome e una descrizione per la norma.
Fai clic su Crea criterio.
Ripeti questi passaggi per ogni account raccoglitore.
Crea il ruolo AWS IAM per Sensitive Data Protection in ogni account
Completa questi passaggi se hai selezionato la casella di controllo Concedi le autorizzazioni per il rilevamento di Sensitive Data Protection in Configura Security Command Center.
Crea il ruolo raccoglitore che consente a Sensitive Data Protection di profilare i contenuti delle tue risorse AWS. Questo ruolo utilizza il criterio del raccoglitore creato in Crea il criterio AWS IAM per Sensitive Data Protection.
Accedi alla console dell'account collector AWS come utente che può creare ruoli IAM per gli account collector.
Fai clic su Ruoli > Crea ruolo.
Per Tipo di entità attendibile, fai clic su Norme di attendibilità personalizzate.
Nella sezione Policy di attendibilità personalizzata, incolla quanto segue:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::DELEGATE_ACCOUNT_ID:role/DELEGATE_ACCOUNT_ROLE" }, "Action": "sts:AssumeRole" } ] }
Sostituisci quanto segue:
DELEGATE_ACCOUNT_ID
: l'ID account AWS per l'account delegatoDELEGATE_ACCOUNT_ROLE
: il nome del ruolo delegato che hai copiato quando hai configurato Security Command Center
Per concedere a questo ruolo di raccoglitore l'accesso ai contenuti delle tue risorse AWS, collega le policy di autorizzazione al ruolo. Cerca la norma personalizzata di raccolta che è stata creata in Crea la norma AWS IAM per Sensitive Data Protection e selezionala.
Nella sezione Dettagli ruolo, inserisci il nome del ruolo per Sensitive Data Protection che hai copiato quando hai configurato Security Command Center.
Fai clic su Crea ruolo.
Ripeti questi passaggi per ogni account raccoglitore.
Per completare la procedura di integrazione, consulta Completa la procedura di integrazione.
Completa la procedura di integrazione
Nella console Google Cloud , nella pagina Test connector (Prova connettore), fai clic su Test connector (Prova connettore) per verificare che Security Command Center possa connettersi al tuo ambiente AWS. Se la connessione ha esito positivo, il test ha stabilito che il ruolo delegato dispone di tutte le autorizzazioni necessarie per assumere i ruoli di raccolta. Se la connessione non va a buon fine, vedi Risoluzione dei problemi relativi agli errori durante il test della connessione.
Fai clic su Crea.
Il connettore inizierà a eseguire la scansione e a raccogliere i dati dagli account e dalle posizioni AWS che hai specificato. Potrebbero essere necessarie fino a 24 ore prima che i risultati vengano visualizzati.
Personalizzare la configurazione del connettore AWS
Questa sezione descrive alcuni modi in cui puoi personalizzare la connessione tra Security Command Center e AWS. Queste opzioni sono disponibili nella sezione Opzioni avanzate (facoltative) della pagina Aggiungi connettore Amazon Web Services nella console Google Cloud .
Per impostazione predefinita, Security Command Center rileva automaticamente i tuoi account AWS in tutte le regioni AWS. La connessione utilizza l'endpoint globale predefinito per il servizio token di sicurezza AWS e il numero di query al secondo (QPS) predefinito per il servizio AWS che stai monitorando. Queste opzioni avanzate ti consentono di personalizzare le impostazioni predefinite.
Opzione | Descrizione |
---|---|
Aggiungi account connettore AWS | Seleziona un'opzione in base alle tue preferenze:
|
Escludi account connettore AWS | Se hai selezionato Aggiungi account automaticamente nella sezione Aggiungi account connettore AWS, fornisci un elenco di account AWS che Security Command Center non deve utilizzare per trovare risorse. |
Inserisci gli account connettore AWS | Se hai selezionato Aggiungi account singolarmente nella sezione Aggiungi account connettore AWS, fornisci un elenco di account AWS che Security Command Center può utilizzare per trovare risorse. |
Seleziona le regioni per la raccolta dei dati | Seleziona una o più regioni AWS da cui Security Command Center deve raccogliere i dati. Lascia vuoto il campo Regioni AWS per raccogliere i dati da tutte le regioni. |
Numero massimo di query al secondo (QPS) per i servizi AWS | Puoi modificare le QPS per controllare il limite di quota per
Security Command Center. Imposta l'override su un valore inferiore al
valore predefinito per quel servizio e maggiore o uguale a 1 .
Il valore predefinito è il valore massimo. Se modifichi il QPS, Security Command Center potrebbe riscontrare problemi
durante il recupero dei dati. Pertanto, ti sconsigliamo di modificare questo valore. |
Endpoint per il servizio token di sicurezza AWS | Puoi specificare un endpoint specifico per il servizio token di sicurezza AWS (ad esempio, https://sts.us-east-2.amazonaws.com ). Lascia vuoto il campo Servizio token di sicurezza AWS per utilizzare l'endpoint globale predefinito (https://sts.amazonaws.com ). |
Concedi le autorizzazioni di rilevamento dei dati sensibili a un connettore AWS esistente
Per eseguire il rilevamento dei dati sensibili sui tuoi contenuti AWS, devi disporre di un connettore AWS con le autorizzazioni AWS IAM richieste.
Questa sezione descrive come concedere queste autorizzazioni a un connettore AWS esistente. I passaggi da seguire variano a seconda che tu abbia configurato l'ambiente AWS utilizzando i modelli CloudFormation o manualmente.
Aggiornare un connettore esistente utilizzando i modelli CloudFormation
Se hai configurato l'ambiente AWS utilizzando i modelli CloudFormation, segui questi passaggi per concedere le autorizzazioni di rilevamento dei dati sensibili per il connettore AWS esistente.
Nella console Google Cloud , vai a Impostazioni > Impostazioni SCC.
Seleziona l'organizzazione in cui hai attivato Security Command Center Enterprise.
Seleziona Connettori. Si apre la pagina Configura connettore.
Per il connettore AWS, fai clic su > Modifica.
Altre opzioniNella sezione Esamina i tipi di dati, seleziona Concedi le autorizzazioni per il rilevamento Sensitive Data Protection.
Fai clic su Continua. Si apre la pagina Connettiti ad AWS.
Fai clic su Scarica modello del ruolo delegato. Il modello viene scaricato sul tuo computer.
Fai clic su Scarica modello del ruolo raccoglitore. Il modello viene scaricato sul tuo computer.
Fai clic su Continua. Si apre la pagina Test connettore. Non testare ancora il connettore.
Nella console CloudFormation, aggiorna il modello di stack per il ruolo delegato:
- Accedi alla console dell'account delegato AWS. Assicurati di aver eseguito l'accesso all'account delegato utilizzato per assumere altri account AWS del raccoglitore.
- Vai alla console AWS CloudFormation.
Sostituisci il modello di stack per il ruolo delegato con il modello di ruolo delegato aggiornato che hai scaricato.
Per saperne di più, consulta Aggiornare il modello di uno stack (console) nella documentazione di AWS.
Aggiorna il set di stack per il ruolo di raccoglitore:
- Utilizzando un account di gestione AWS o qualsiasi account membro registrato come amministratore delegato, vai alla console AWS CloudFormation.
Sostituisci il modello di set di stack per il ruolo raccoglitore con il modello di ruolo raccoglitore aggiornato che hai scaricato.
Per ulteriori informazioni, consulta la sezione Aggiornare lo stack set utilizzando la console AWS CloudFormation nella documentazione di AWS.
Se devi raccogliere dati dall'account amministratore, accedi all'account amministratore e sostituisci il modello nello stack del raccoglitore con il modello di ruolo del raccoglitore aggiornato che hai scaricato.
Questo passaggio è necessario perché i set di stack AWS CloudFormation non creano istanze di stack negli account di gestione. Per saperne di più, consulta la sezione DeploymentTargets nella documentazione di AWS.
Nella Google Cloud console, nella pagina Test connector (Prova connettore), fai clic su Test connector (Prova connettore). Se la connessione ha esito positivo, il test ha stabilito che il ruolo delegato dispone di tutte le autorizzazioni necessarie per assumere i ruoli del raccoglitore. Se la connessione non va a buon fine, consulta Risoluzione dei problemi relativi agli errori durante il test della connessione.
Fai clic su Salva.
Aggiornare manualmente un connettore esistente
Se hai configurato manualmente i tuoi account AWS quando hai creato il connettore AWS, segui questi passaggi per concedere le autorizzazioni di rilevamento dei dati sensibili per il connettore AWS esistente.
Apri la scheda Connettori nella pagina Impostazioni.
Seleziona l'organizzazione in cui hai attivato Security Command Center Enterprise.
Per il connettore AWS, fai clic su > Modifica.
Altre opzioniNella sezione Esamina i tipi di dati, seleziona Concedi le autorizzazioni per il rilevamento Sensitive Data Protection.
Fai clic su Continua. Si apre la pagina Connettiti ad AWS.
Fai clic su Configura manualmente gli account AWS (consigliato se utilizzi impostazioni avanzate o nomi ruolo personalizzati).
Copia i valori dei seguenti campi:
- Nome ruolo delegato
- Nome ruolo raccoglitore
- Nome ruolo raccoglitore Sensitive Data Protection
Fai clic su Continua. Si apre la pagina Test connettore. Non testare ancora il connettore.
Nella console dell'account delegato AWS, aggiorna il criterio AWS IAM per il ruolo delegato in modo che utilizzi il seguente JSON:
{ "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Resource": [ "arn:aws:iam::*:role/COLLECTOR_ROLE_NAME", "arn:aws:iam::*:role/SCAN_SENSITIVE_DATA_COLLECTOR_ROLE_NAME" ], "Effect": "Allow" }, { "Action": [ "organizations:List*", "organizations:Describe*" ], "Resource": "*", "Effect": "Allow" } ] }
Sostituisci quanto segue:
COLLECTOR_ROLE_NAME
: il nome del ruolo di raccolta dei dati di configurazione che hai copiato (il valore predefinito èaws-collector-role
)SCAN_SENSITIVE_DATA_COLLECTOR_ROLE_NAME
: il nome del ruolo raccoglitore Sensitive Data Protection che hai copiato (il valore predefinito èaws-sensitive-data-protection-role
)
Per saperne di più, consulta Modifica delle policy gestite dal cliente (console) nella documentazione di AWS.
Per ogni account di raccolta, esegui queste procedure:
Nella Google Cloud console, nella pagina Test connector (Prova connettore), fai clic su Test connector (Prova connettore). Se la connessione ha esito positivo, il test ha stabilito che il ruolo delegato dispone di tutte le autorizzazioni necessarie per assumere i ruoli del raccoglitore. Se la connessione non va a buon fine, consulta Risoluzione dei problemi relativi agli errori durante il test della connessione.
Fai clic su Salva.
Risoluzione dei problemi
Questa sezione include alcuni problemi comuni che potresti riscontrare quando integri Security Command Center con AWS.
Le risorse esistono già
Questo errore si verifica nell'ambiente AWS quando provi a creare i criteri AWS IAM e i ruoli AWS IAM e il ruolo esiste già nel tuo account AWS.
Per risolvere questo errore, completa le seguenti operazioni:
- Verifica se il ruolo o il criterio che stai creando esiste già e soddisfa i requisiti elencati in questa guida.
- Se necessario, modifica il nome del ruolo per evitare conflitti.
Entità non valida nella policy
Questo errore può verificarsi nell'ambiente AWS quando crei i ruoli del raccoglitore, ma il ruolo delegato non esiste ancora.
Per risolvere questo errore, completa i passaggi descritti in Crea il criterio AWS IAM per il ruolo delegato e attendi la creazione del ruolo delegato prima di continuare.
Limitazioni della limitazione della frequenza in AWS
AWS limita le richieste API per ogni account AWS in base all'account o alla regione. Per garantire che questi limiti non vengano superati quando Security Command Center raccoglie i dati di configurazione degli asset da AWS, Security Command Center raccoglie i dati a un QPS massimo fisso per ogni servizio AWS, come descritto nella documentazione API per il servizio AWS.
Se riscontri la limitazione delle richieste nel tuo ambiente AWS a causa del QPS consumato, puoi risolvere il problema completando le seguenti operazioni:
Nella pagina delle impostazioni del connettore AWS, imposta un QPS personalizzato per il servizio AWS che sta riscontrando la limitazione delle richieste.
Limita le autorizzazioni del ruolo raccoglitore AWS in modo che i dati di questo servizio specifico non vengano più raccolti. Questa tecnica di mitigazione impedisce alle simulazioni del percorso di attacco di funzionare correttamente per AWS.
La revoca di tutte le autorizzazioni in AWS interrompe immediatamente il processo di raccolta dei dati. L'eliminazione del connettore AWS non interrompe immediatamente il processo di raccolta dei dati, ma non verrà riavviato al termine.
Il risultato viene restituito per una risorsa AWS eliminata
Dopo l'eliminazione di una risorsa AWS, possono essere necessarie fino a 40 ore prima che venga rimossa dal sistema di inventario degli asset di Security Command Center. Se scegli di risolvere un problema eliminando la risorsa, potresti visualizzare il problema segnalato entro questo periodo di tempo perché l'asset non è ancora stato rimosso dal sistema di inventario degli asset di Security Command Center.
Risoluzione degli errori durante il test della connessione
Questi errori possono verificarsi quando testi la connessione tra Security Command Center e AWS.
AWS_FAILED_TO_ASSUME_DELEGATED_ROLE
La connessione non è valida perché l'agente di servizio Google Cloud non può assumere il ruolo delegato.
Per risolvere il problema, tieni presente quanto segue:
Verifica che il ruolo delegato esista. Per crearlo, consulta Creare un ruolo IAM AWS per la relazione di fiducia tra AWS e Google Cloud.
La policy in linea del ruolo delegato non è presente. Senza questo ruolo, l'agente di servizio non può assumerlo. Per verificare che il criterio inline esista, consulta Creare un ruolo AWS IAM per la relazione di fiducia tra AWS e Google Cloud.
Se i dettagli dell'errore contengono il messaggio
InvalidIdentityToken: Incorrect token audience
, questo potrebbe essere causato da un provider di identità OIDC separato peraccounts.google.com
nell'ambiente AWS. Per risolvere questo errore, rimuovi il provider di identità OIDC peraccounts.google.com
nell'ambiente AWS seguendo le istruzioni riportate in Creazione e gestione di un provider OIDC.
AWS_FAILED_TO_LIST_ACCOUNTS
La connessione non è valida perché il rilevamento automatico è abilitato e il ruolo delegato non può recuperare tutti gli account AWS nelle organizzazioni.
Questo errore indica che la policy per consentire l'azione
organizations:ListAccounts
sul ruolo delegato non è presente su alcune
risorse. Per risolvere l'errore, verifica quali risorse mancano. Per verificare
le impostazioni del criterio delegato, vedi
Creare il criterio AWS IAM per il ruolo delegato.
Verifica di aver creato e configurato gli account AWS come descritto nella sezione Crea account AWS.
AWS_ACTIVE_COLLECTOR_ACCOUNTS_NOT_FOUND
La connessione non è valida perché non sono stati trovati account raccoglitore AWS con lo stato ACTIVE
.
Se hai selezionato Aggiungi account automaticamente nel campo Aggiungi account connettore AWS,
non sono stati trovati account AWS con lo stato ACTIVE
, esclusi quelli specificati
nel campo Escludi account connettore AWS.
Se hai selezionato Aggiungi account singolarmente, nel campo Aggiungi account connettore AWS
verifica che gli account che hai fornito abbiano lo stato ACTIVE
.
AWS_INVALID_COLLECTOR_ACCOUNTS
La connessione non è valida perché esistono account non validi del raccoglitore. Il messaggio di errore include maggiori informazioni sulle possibili cause, tra cui le seguenti:
AWS_FAILED_TO_ASSUME_COLLECTOR_ROLE
L'account raccoglitore non è valido perché il ruolo delegato non può assumere il ruolo raccoglitore nell'account raccoglitore.
Per risolvere questo errore, tieni presente quanto segue:
Verifica che il ruolo di raccoglitore esista.
- Per creare il ruolo di raccolta per i dati di configurazione degli asset, vedi Creare il ruolo IAM di AWS per la raccolta dei dati di configurazione degli asset in ogni account.
- Per creare il ruolo di raccoglitore per Sensitive Data Protection, vedi Creare il ruolo IAM AWS per Sensitive Data Protection in ogni account.
Manca il criterio per consentire al ruolo delegato di assumere il ruolo di raccoglitore. Per verificare che la policy esista, consulta Creare la policy AWS IAM per il ruolo delegato.
AWS_COLLECTOR_ROLE_POLICY_MISSING_REQUIRED_PERMISSION
La connessione non è valida perché nella policy del raccoglitore mancano alcune delle impostazioni delle autorizzazioni richieste.
Per risolvere questo errore, considera le seguenti cause:
Alcune delle policy gestite da AWS richieste potrebbero non essere associate al ruolo di raccoglitore per i dati di configurazione degli asset. Per verificare che tutti i criteri siano collegati, consulta il passaggio 6 in Crea il ruolo AWS IAM per la raccolta dei dati di configurazione degli asset in ogni account.
Potrebbe essere presente uno dei seguenti problemi relativi a una norma di raccolta:
- La policy del raccoglitore potrebbe non esistere.
- Il criterio del raccoglitore non è collegato al ruolo raccoglitore.
- Il criterio di raccolta non include tutte le autorizzazioni richieste.
Per risolvere i problemi relativi a una policy di raccolta, consulta quanto segue:
Passaggi successivi
- Se stai configurando Security Command Center Enterprise per la prima volta, continua con il passaggio 4 della guida alla configurazione nella console.
Puoi anche:
- Attiva e utilizza la valutazione delle vulnerabilità per AWS.
- Crea e gestisci una security posture per AWS.
- Crea simulazioni del percorso di attacco per le risorse AWS.
- Mappa della conformità delle risorse AWS a vari standard e benchmark.