Conectar-se à AWS para coleta de dados de configuração e recursos

É possível conectar o nível Security Command Center Enterprise ao seu ambiente da Amazon Web Services (AWS) para fazer o seguinte:

  • Detecte e corrija vulnerabilidades de software e configurações incorretas no seu ambiente da AWS
  • Criar e gerenciar uma postura de segurança para a AWS
  • Identificar possíveis caminhos de ataque da Internet pública para seus recursos de alto valor da AWS
  • Mapear a conformidade dos recursos da AWS com vários padrões e comparativos de mercado

Ao conectar o Security Command Center à AWS, você cria um local único para sua equipe de operações de segurança gerenciar e corrigir ameaças e vulnerabilidades noGoogle Cloud e na AWS.

Para permitir que o Security Command Center monitore sua organização da AWS, configure uma conexão usando um agente de serviço doGoogle Cloud e uma conta da AWS com acesso aos recursos que você quer monitorar. O Security Command Center usa essa conexão para coletar dados periodicamente em todas as contas e regiões da AWS definidas. Esses dados são tratados da mesma forma que os dados de serviço, de acordo com o Aviso de privacidade do Google Cloud.

É possível criar uma conexão da AWS para cada Google Cloud organização. O conector usa chamadas de API para coletar dados de recursos da AWS. Essas chamadas de API podem gerar cobranças da AWS.

Neste documento, descrevemos como configurar a conexão com a AWS. Ao configurar uma conexão, você define o seguinte:

  • Uma série de contas na AWS com acesso direto aos recursos da AWS que você quer monitorar. No console Google Cloud , essas contas são chamadas de contas de coleta.
  • Uma conta na AWS com as políticas e funções adequadas para permitir a autenticação em contas de coletor. No console do Google Cloud , essa conta é chamada de conta delegada. A conta delegada e as contas de coleta precisam estar na mesma organização da AWS.
  • Um agente de serviço em Google Cloud que se conecta à conta delegada para autenticação.
  • Um pipeline para coletar dados de recursos da AWS.
  • (Opcional) Permissões para a Proteção de Dados Sensíveis criar um perfil do seu conteúdo da AWS.

O conector não ingere os registros da AWS necessários para os recursos de detecção selecionados do SIEM no Security Command Center Enterprise. Para informações sobre como ingerir esses dados, consulte Conectar-se à AWS para ingestão de registros.

Essa conexão não se aplica aos recursos de SIEM do Security Command Center que permitem ingerir registros da AWS para detecção de ameaças.

O diagrama a seguir mostra essa configuração. O projeto de locatário é criado automaticamente e contém sua instância do pipeline de coleta de dados de recursos.

Configuração da AWS e do Security Command Center.

Antes de começar

Conclua essas tarefas antes de concluir as restantes nesta página.

Ativar o nível Enterprise do Security Command Center

Conclua as etapas 1 e 2 do guia de configuração para ativar o nível Enterprise do Security Command Center.

Configurar permissões no Google Cloud

Para receber as permissões necessárias para usar o conector da AWS, peça ao administrador para conceder a você o papel do IAM de Proprietário de recursos do Cloud (roles/cloudasset.owner). Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.

Também é possível conseguir as permissões necessárias por meio de papéis personalizados ou de outros papéis predefinidos.

Criar contas da AWS

Confira se você tem os seguintes recursos da AWS:

Configurar o conector da AWS

  1. Abra a guia Conectores na página Configurações.

    Acessar "Conectores"

    Acesse Descobertas no nível Enterprise

  2. Selecione a organização em que você ativou o Security Command Center Enterprise.

  3. Selecione Conectores > Adicionar conector > Amazon Web Services.

  4. Em ID da conta delegada, insira o ID da conta da AWS que você pode usar como conta delegada.

  5. Para permitir que a Proteção de Dados Sensíveis crie um perfil dos seus dados da AWS, mantenha a opção Conceder permissões para o serviço de descoberta da Proteção de Dados Sensíveis selecionada. Essa opção adiciona permissões do IAM da AWS no modelo do CloudFormation para a função de coletor.

    Permissões do IAM da AWS concedidas por esta opção

    • s3:GetBucketLocation
    • s3:ListAllMyBuckets
    • s3:GetBucketPolicyStatus
    • s3:ListBucket
    • s3:GetObject
    • s3:GetObjectVersion
    • s3:GetBucketPublicAccessBlock
    • s3:GetBucketOwnershipControls
    • s3:GetBucketTagging
    • iam:ListAttachedRolePolicies
    • iam:GetPolicy
    • iam:GetPolicyVersion
    • iam:ListRolePolicies
    • iam:GetRolePolicy
    • ce:GetCostAndUsage
    • dynamodb:DescribeTableReplicaAutoScaling
    • identitystore:ListGroupMemberships
    • identitystore:ListGroups
    • identitystore:ListUsers
    • lambda:GetFunction
    • lambda:GetFunctionConcurrency
    • logs:ListTagsForResource
    • s3express:CreateSession
    • s3express:GetBucketPolicy
    • s3express:ListAllMyDirectoryBuckets
    • wafv2:GetIPSet
  6. Se quiser, revise e edite as Opções avançadas. Consulte Personalizar a configuração do conector da AWS para informações sobre outras opções.

  7. Clique em Continuar. A página Conectar à AWS é aberta.

  8. Selecione uma destas opções:

    • Use os modelos do AWS CloudFormation e faça o download e a análise dos modelos para a função delegada e a função de coletor.

    • Configurar contas da AWS manualmente: selecione essa opção se você configurou as opções avançadas ou precisa mudar os nomes de função padrão da AWS (aws-delegated-role, aws-collector-role e aws-sensitive-data-protection-role). Copie o ID do agente de serviço, o nome da função delegada, o nome da função de coletor e o nome da função de coletor da Proteção de Dados Sensíveis.

    Não é possível mudar os nomes das funções depois de criar a conexão.

Não clique em Salvar ou Continuar. Em vez disso, configure seu ambiente da AWS.

Configurar o ambiente da AWS

É possível configurar seu ambiente da AWS usando um dos seguintes métodos:

Usar modelos do CloudFormation para configurar seu ambiente da AWS

Se você baixou modelos do CloudFormation, siga estas etapas para configurar seu ambiente da AWS.

  1. Faça login no console da conta delegada da AWS. Confirme se você fez login na conta delegada usada para assumir outras contas da AWS do coletor (ou seja, uma conta de gerenciamento da AWS ou qualquer conta de membro registrada como administrador delegado).
  2. Acesse o console do modelo do AWS CloudFormation.
  3. Crie uma pilha que provisione a função de delegado:

    1. Na página Stacks, clique em Create stack > With new resources (standard).
    2. Ao especificar um modelo, faça upload do arquivo de modelo de função delegada.
    3. Ao especificar os detalhes da pilha, insira um nome.
    4. Se você mudou o nome da função delegada, da função de coletor ou da função da Proteção de Dados Sensíveis, atualize os parâmetros de acordo. Os parâmetros inseridos precisam corresponder aos listados na página Conectar à AWS no console do Google Cloud .

    5. Atualize as opções de pilha conforme exigido pela sua organização.

    6. Na página Revisar e criar, selecione Confirmo que o AWS CloudFormation pode criar recursos do IAM com nomes personalizados.

    7. Clique em Enviar para criar a pilha.

    Aguarde a criação da pilha. Se ocorrer um erro, consulte Solução de problemas. Para mais informações, consulte Como criar uma pilha no console do AWS CloudFormation na documentação da AWS.

  4. Crie um conjunto de pilhas que provisione funções de coletor.

    1. Usando uma conta de gerenciamento da AWS ou qualquer conta de membro registrada como administrador delegado, acesse o console do AWS CloudFormation.

    2. Na página StackSets, clique em Criar StackSet.

    3. Clique em Permissões gerenciadas pelo serviço.

    4. Ao especificar um modelo, faça upload do arquivo de modelo de função do coletor.

    5. Ao especificar os detalhes do StackSet, insira um nome e uma descrição.

    6. Insira o ID da conta delegada.

    7. Se você mudou o nome da função delegada, da função de coletor ou da função da Proteção de Dados Sensíveis, atualize os parâmetros de acordo. Os parâmetros inseridos precisam corresponder aos listados na página Conectar à AWS no console do Google Cloud .

    8. Configure as opções de conjunto de pilhas conforme exigido pela sua organização.

    9. Ao especificar as opções de implantação, escolha os destinos de implantação. Você pode fazer a implantação em toda a organização da AWS ou em uma unidade organizacional (UO) que inclua todas as contas da AWS de que você quer coletar dados.

    10. Especifique as regiões da AWS em que os papéis e as políticas serão criados. Como as funções são recursos globais, não é necessário especificar várias regiões.

    11. Mude outras configurações, se necessário.

    12. Revise as mudanças e clique em Enviar para criar o conjunto de stacks. Se você receber um erro, consulte Solução de problemas. Para mais informações, consulte Criar conjuntos de pilhas do CloudFormation com permissões gerenciadas pelo serviço na documentação da AWS.

  5. Se você precisar coletar dados da conta de gerenciamento, faça login nela e implante uma pilha separada para provisionar as funções do coletor. Ao especificar o modelo, faça upload do arquivo de modelo de função do coletor.

    Essa etapa é necessária porque os conjuntos de pilhas do AWS CloudFormation não criam instâncias de pilha em contas de gerenciamento. Para mais informações, consulte DeploymentTargets na documentação da AWS.

Para concluir o processo de integração, consulte Concluir o processo de integração.

Configurar contas da AWS manualmente

Se não for possível usar os modelos do CloudFormation (por exemplo, se você estiver usando nomes de papéis diferentes ou personalizando a integração), crie as políticas e os papéis necessários do IAM da AWS manualmente.

É necessário criar políticas e papéis do IAM da AWS para a conta delegada e as contas de coletor.

Criar a política do AWS IAM para o papel delegado

Para criar uma política do IAM da AWS para a função delegada (uma política delegada), faça o seguinte:

  1. Faça login no console da conta delegada da AWS.

  2. Clique em Políticas > Criar política.

  3. Clique em JSON e cole uma das opções a seguir, dependendo se você marcou a caixa de seleção Conceder permissões para descoberta de proteção de dados sensíveis em Configurar o Security Command Center.

    Atribuir permissões para o serviço de descoberta de Proteção de Dados Sensíveis: desmarcada

    {
      "Version": "2012-10-17",
      "Statement": [
          {
              "Action": "sts:AssumeRole",
              "Resource": "arn:aws:iam::*:role/COLLECTOR_ROLE_NAME",
              "Effect": "Allow"
          },
          {
              "Action": [
                  "organizations:List*",
                  "organizations:Describe*"
              ],
              "Resource": "*",
              "Effect": "Allow"
          }
      ]
    }
    

    Substitua COLLECTOR_ROLE_NAME pelo nome da função de coletor que você copiou ao configurar o Security Command Center. O padrão é aws-collector-role.

    Atribuir permissões para o serviço de descoberta de Proteção de Dados Sensíveis: selecionado

        {
          "Version": "2012-10-17",
          "Statement": [
            {
              "Action": "sts:AssumeRole",
              "Resource": [
                "arn:aws:iam::*:role/COLLECTOR_ROLE_NAME",
                "arn:aws:iam::*:role/SCAN_SENSITIVE_DATA_COLLECTOR_ROLE_NAME"
              ],
              "Effect": "Allow"
            },
            {
              "Action": [
                "organizations:List*",
                "organizations:Describe*"
              ],
              "Resource": "*",
              "Effect": "Allow"
            }
          ]
        }
        

    Substitua:

    • COLLECTOR_ROLE_NAME: o nome da função de coletor de dados de configuração que você copiou ao configurar o Security Command Center (o padrão é aws-collector-role).
    • SCAN_SENSITIVE_DATA_COLLECTOR_ROLE_NAME: o nome da função de coletor da Proteção de Dados Sensíveis que você copiou ao configurar o Security Command Center (o padrão é aws-sensitive-data-protection-role)
  4. Clique em Próxima.

  5. Na seção Detalhes da política, insira um nome e uma descrição para a política.

  6. Clique em Criar política.

Criar um papel do IAM da AWS para a relação de confiança entre a AWS e o Google Cloud

Crie uma função delegada que estabeleça uma relação de confiança entre a AWS e Google Cloud. Esse papel usa a política delegada criada em Criar a política do IAM da AWS para o papel delegado.

  1. Faça login no console da conta delegada da AWS como um usuário da AWS que pode criar papéis e políticas do IAM.

  2. Clique em Funções > Criar função.

  3. Em Tipo de entidade confiável, clique em Identidade da Web.

  4. Em Provedor de identidade, clique em Google.

  5. Em Público-alvo, insira o ID do agente de serviço que você copiou ao configurar o Security Command Center. Clique em Next.

  6. Para conceder ao papel delegado acesso aos papéis do coletor, anexe as políticas de permissão ao papel. Pesquise e selecione a política delegada criada em Criar a política do IAM da AWS para a função delegada.

  7. Na seção Detalhes da função, insira o Nome da função delegada que você copiou ao configurar o Security Command Center (o nome padrão é aws-delegated-role).

  8. Clique em Criar papel.

Criar a política do IAM da AWS para coleta de dados de configuração de recursos

Para criar uma política do IAM da AWS para coleta de dados de configuração de recursos (uma política de coleta), faça o seguinte:

  1. Faça login no console da conta de coleta da AWS.

  2. Clique em Políticas > Criar política.

  3. Clique em JSON e cole o seguinte:

    {
      "Version": "2012-10-17",
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "ce:GetCostAndUsage",
                  "dynamodb:DescribeTableReplicaAutoScaling",
                  "identitystore:ListGroupMemberships",
                  "identitystore:ListGroups",
                  "identitystore:ListUsers",
                  "lambda:GetFunction",
                  "lambda:GetFunctionConcurrency",
                  "logs:ListTagsForResource",
                  "s3express:GetBucketPolicy",
                  "s3express:ListAllMyDirectoryBuckets",
                  "wafv2:GetIPSet"
              ],
              "Resource": [
                  "*"
              ]
          },
          {
              "Effect": "Allow",
              "Action": [
                  "apigateway:GET"
              ],
              "Resource": [
                  "arn:aws:apigateway:*::/usageplans",
                  "arn:aws:apigateway:*::/usageplans/*/keys",
                  "arn:aws:apigateway:*::/vpclinks/*"
              ]
          }
      ]
    
    }
    
  4. Clique em Próxima.

  5. Na seção Detalhes da política, insira um nome e uma descrição para a política.

  6. Clique em Criar política.

  7. Repita essas etapas para cada conta de coleta.

Crie o papel do IAM da AWS para coleta de dados de configuração de recursos em cada conta

Crie a função de coletor que permite ao Security Command Center receber dados de configuração de recursos da AWS. Esse papel usa a política do coletor criada em Criar a política do IAM da AWS para coleta de dados de configuração de recursos.

  1. Faça login no console da conta do coletor da AWS como um usuário que pode criar papéis do IAM para as contas do coletor.

  2. Clique em Funções > Criar função.

  3. Em Tipo de entidade confiável, clique em Política de confiança personalizada.

  4. Na seção Política de confiança personalizada, cole o seguinte:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Principal": {
            "AWS": "arn:aws:iam::DELEGATE_ACCOUNT_ID:role/DELEGATE_ACCOUNT_ROLE"
          },
          "Action": "sts:AssumeRole"
        }
      ]
    }
    

    Substitua:

  5. Para conceder a esse papel de coletor acesso aos dados de configuração de recursos da AWS, anexe as políticas de permissão ao papel. Pesquise e selecione a política personalizada de coleta criada em Criar a política do IAM da AWS para coleta de dados de configuração de recursos.

  6. Pesquise e selecione as seguintes políticas gerenciadas:

    • arn:aws:iam::aws:policy/job-function/ViewOnlyAccess
    • arn:aws:iam::aws:policy/SecurityAudit
  7. Na seção Detalhes da função, insira o nome da função de coletor de dados de configuração que você copiou ao configurar o Security Command Center.

  8. Clique em Criar papel.

  9. Repita essas etapas para cada conta de coleta.

Se você marcou a caixa de seleção Conceder permissões para descoberta da Proteção de dados sensíveis em Configurar o Security Command Center, avance para a próxima seção.

Se você não marcou a caixa de seleção Conceder permissões para a descoberta da Proteção de Dados Sensíveis, conclua o processo de integração.

Criar a política do IAM da AWS para a proteção de dados sensíveis

Conclua estas etapas se você tiver marcado a caixa de seleção Conceder permissões para descoberta de proteção de dados sensíveis em Configurar o Security Command Center.

Para criar uma política do IAM da AWS para a Proteção de dados sensíveis (uma política de coleta), faça o seguinte:

  1. Faça login no console da conta de coleta da AWS.

  2. Clique em Políticas > Criar política.

  3. Clique em JSON e cole o seguinte:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "s3:GetBucketLocation",
            "s3:ListAllMyBuckets",
            "s3:GetBucketPolicyStatus",
            "s3:ListBucket",
            "s3:GetObject",
            "s3:GetObjectVersion",
            "s3:GetBucketPublicAccessBlock",
            "s3:GetBucketOwnershipControls",
            "s3:GetBucketTagging"
          ],
          "Resource": ["arn:aws:s3:::*"]
        },
        {
          "Effect": "Allow",
          "Action": [
            "iam:ListAttachedRolePolicies",
            "iam:GetPolicy",
            "iam:GetPolicyVersion",
            "iam:ListRolePolicies",
            "iam:GetRolePolicy",
            "ce:GetCostAndUsage",
            "dynamodb:DescribeTableReplicaAutoScaling",
            "identitystore:ListGroupMemberships",
            "identitystore:ListGroups",
            "identitystore:ListUsers",
            "lambda:GetFunction",
            "lambda:GetFunctionConcurrency",
            "logs:ListTagsForResource",
            "s3express:GetBucketPolicy",
            "s3express:ListAllMyDirectoryBuckets",
            "wafv2:GetIPSet"
          ],
          "Resource": ["*"]
        },
        {
          "Effect": "Allow",
          "Action": [
              "s3express:CreateSession"
          ],
          "Resource": ["arn:aws:s3express:*:*:bucket/*"]
        }
      ]
    }
    
  4. Clique em Próxima.

  5. Na seção Detalhes da política, insira um nome e uma descrição para a política.

  6. Clique em Criar política.

  7. Repita essas etapas para cada conta de coleta.

Crie o papel do IAM da AWS para a Proteção de Dados Sensíveis em cada conta

Conclua estas etapas se você tiver marcado a caixa de seleção Conceder permissões para descoberta de proteção de dados sensíveis em Configurar o Security Command Center.

Crie a função de coletor que permite que a Proteção de Dados Sensíveis crie um perfil dos conteúdos dos seus recursos da AWS. Essa função usa a política do coletor criada em Criar a política do IAM da AWS para a proteção de dados sensíveis.

  1. Faça login no console da conta do coletor da AWS como um usuário que pode criar papéis do IAM para contas de coleta.

  2. Clique em Funções > Criar função.

  3. Em Tipo de entidade confiável, clique em Política de confiança personalizada.

  4. Na seção Política de confiança personalizada, cole o seguinte:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Principal": {
            "AWS": "arn:aws:iam::DELEGATE_ACCOUNT_ID:role/DELEGATE_ACCOUNT_ROLE"
          },
          "Action": "sts:AssumeRole"
        }
      ]
    }
    

    Substitua:

  5. Para conceder a esse papel de coletor acesso ao conteúdo dos seus recursos da AWS, anexe as políticas de permissão ao papel. Pesquise e selecione a política personalizada de coleta criada em Criar a política do IAM da AWS para a Proteção de dados sensíveis.

  6. Na seção Detalhes da função, insira o nome da função da Proteção de Dados Sensíveis que você copiou ao configurar o Security Command Center.

  7. Clique em Criar papel.

  8. Repita essas etapas para cada conta de coleta.

Para concluir o processo de integração, consulte Concluir o processo de integração.

Concluir o processo de integração

  1. No console do Google Cloud , na página Testar conector, clique em Testar conector para verificar se o Security Command Center pode se conectar ao ambiente da AWS. Se a conexão for estabelecida, o teste vai determinar que a função delegada tem todas as permissões necessárias para assumir as funções de coletor. Se a conexão não funcionar, consulte Solução de problemas de erros ao testar a conexão.

  2. Clique em Criar.

O conector vai começar a verificar e coletar dados das contas e locais da AWS especificados. Pode levar até 24 horas para que os resultados apareçam.

Personalizar a configuração do conector da AWS

Nesta seção, descrevemos algumas maneiras de personalizar a conexão entre o Security Command Center e a AWS. Essas opções estão disponíveis na seção Opções avançadas (opcional) da página Adicionar conector do Amazon Web Services no console Google Cloud .

Por padrão, o Security Command Center descobre automaticamente suas contas da AWS em todas as regiões da AWS. A conexão usa o endpoint global padrão do serviço de token de segurança da AWS e as consultas por segundo (QPS) padrão do serviço da AWS que você está monitorando. Com essas opções avançadas, é possível personalizar os padrões.

Opção Descrição
Adicionar contas de conector da AWS

Selecione uma opção, dependendo da sua preferência:

  • Adicionar contas automaticamente (recomendado): selecione essa opção para permitir que o Security Command Center descubra as contas da AWS automaticamente.
  • Adicionar contas individualmente: selecione essa opção para adicionar contas da AWS manualmente.
Excluir contas do conector da AWS Se você selecionou Adicionar contas automaticamente na seção Adicionar contas de conector da AWS, forneça uma lista de contas da AWS que o Security Command Center não deve usar para encontrar recursos.
Inserir contas de conector da AWS Se você selecionou Adicionar contas individualmente na seção Adicionar contas do conector da AWS, forneça uma lista de contas da AWS que o Security Command Center pode usar para encontrar recursos.
Selecionar regiões para coletar dados Selecione uma ou mais regiões da AWS para o Security Command Center coletar dados. Deixe o campo Regiões da AWS vazio para coletar dados de todas as regiões.
Máximo de consultas por segundo (QPS) para serviços da AWS É possível mudar o QPS para controlar o limite de cota do Security Command Center. Defina a substituição como um valor menor que o valor padrão para esse serviço e maior ou igual a 1. O valor padrão é o valor máximo. Se você mudar o QPS, o Security Command Center poderá ter problemas ao buscar dados. Portanto, não recomendamos mudar esse valor.
Endpoint do serviço de token de segurança da AWS É possível especificar um endpoint específico para o serviço de token de segurança da AWS (por exemplo, https://sts.us-east-2.amazonaws.com). Deixe o campo Serviço de token de segurança da AWS vazio para usar o endpoint global padrão (https://sts.amazonaws.com).

Conceder permissões de descoberta de dados sensíveis a um conector da AWS

Para realizar a descoberta de dados sensíveis no conteúdo da AWS, você precisa de um conector da AWS com as permissões necessárias do IAM da AWS.

Nesta seção, descrevemos como conceder essas permissões a um conector da AWS existente. As etapas necessárias dependem de você ter configurado o ambiente da AWS usando modelos do CloudFormation ou manualmente.

Atualizar um conector usando modelos do CloudFormation

Se você configurou seu ambiente da AWS usando modelos do CloudFormation, siga estas etapas para conceder permissões de descoberta de dados sensíveis ao conector da AWS atual.

  1. No console do Google Cloud , acesse Configurações > Configurações do SCC.

    Acesse configurações

  2. Selecione a organização em que você ativou o Security Command Center Enterprise.

  3. Selecione Conectores. A página Configurar conector é aberta.

  4. Para o conector AWS, clique em Mais opções > Editar.

  5. Na seção Analisar tipos de dados, selecione Conceder permissões para a descoberta da Proteção de dados confidenciais.

  6. Clique em Continuar. A página Conectar à AWS é aberta.

  7. Clique em Baixar o modelo de função delegada. O modelo é baixado no seu computador.

  8. Clique em Baixar o modelo de função do coletor. O modelo é baixado no seu computador.

  9. Clique em Continuar. A página Testar conector é aberta. Não teste o conector ainda.

  10. No console do CloudFormation, atualize o modelo de pilha para a função delegada:

    1. Faça login no console da conta delegada da AWS. Verifique se você fez login na conta delegada usada para assumir outras contas de coletor da AWS.
    2. Acesse o console do AWS CloudFormation.
    3. Substitua o modelo de pilha da função delegada pelo modelo atualizado que você baixou.

      Para mais informações, consulte Atualizar o modelo de uma pilha (console) na documentação da AWS.

  11. Atualize o conjunto de pilhas para a função de coletor:

    1. Usando uma conta de gerenciamento da AWS ou qualquer conta de membro registrada como administrador delegado, acesse o console do AWS CloudFormation.
    2. Substitua o modelo de conjunto de pilhas da função de coletor pelo modelo atualizado que você baixou.

      Para mais informações, consulte Atualizar o conjunto de pilhas usando o console do AWS CloudFormation na documentação da AWS.

  12. Se você precisar coletar dados da conta de gerenciamento, faça login nela e substitua o modelo na pilha do coletor pelo modelo de função de coletor atualizado que você baixou.

    Essa etapa é necessária porque os conjuntos de pilhas do AWS CloudFormation não criam instâncias de pilha em contas de gerenciamento. Para mais informações, consulte DeploymentTargets na documentação da AWS.

  13. No console Google Cloud , na página Testar conector, clique em Testar conector. Se a conexão for bem-sucedida, o teste vai determinar que a função delegada tem todas as permissões necessárias para assumir as funções do coletor. Se a conexão não funcionar, consulte Como solucionar problemas ao testar a conexão.

  14. Clique em Salvar.

Atualizar um conector manualmente

Se você configurou suas contas da AWS manualmente ao criar o conector da AWS, siga estas etapas para conceder permissões de descoberta de dados sensíveis ao conector da AWS atual.

  1. Abra a guia Conectores na página Configurações.

    Acessar "Conectores"

  2. Selecione a organização em que você ativou o Security Command Center Enterprise.

  3. Para o conector AWS, clique em Mais opções > Editar.

  4. Na seção Analisar tipos de dados, selecione Conceder permissões para a descoberta da Proteção de dados confidenciais.

  5. Clique em Continuar. A página Conectar à AWS é aberta.

  6. Clique em Configurar as contas da AWS manualmente (recomendado se você usar configurações avançadas ou nomes de funções personalizados).

  7. Copie os valores dos seguintes campos:

    • Nome da função delegada
    • Nome da função do coletor
    • Nome da função de coletor da Proteção de Dados Sensíveis
  8. Clique em Continuar. A página Testar conector é aberta. Não teste o conector ainda.

  9. No console da conta delegada da AWS, atualize a política do IAM da AWS para a função delegada usando o seguinte JSON:

        {
          "Version": "2012-10-17",
          "Statement": [
            {
              "Action": "sts:AssumeRole",
              "Resource": [
                "arn:aws:iam::*:role/COLLECTOR_ROLE_NAME",
                "arn:aws:iam::*:role/SCAN_SENSITIVE_DATA_COLLECTOR_ROLE_NAME"
              ],
              "Effect": "Allow"
            },
            {
              "Action": [
                "organizations:List*",
                "organizations:Describe*"
              ],
              "Resource": "*",
              "Effect": "Allow"
            }
          ]
        }
        

    Substitua:

    • COLLECTOR_ROLE_NAME: o nome da função de coletor de dados de configuração que você copiou. O padrão é aws-collector-role.
    • SCAN_SENSITIVE_DATA_COLLECTOR_ROLE_NAME: o nome da função de coletor da Proteção de Dados Sensíveis que você copiou (o padrão é aws-sensitive-data-protection-role)

    Para mais informações, consulte Como editar políticas gerenciadas pelo cliente (console) na documentação da AWS.

  10. Para cada conta de coletor, faça o seguinte:

    1. Crie a política do IAM da AWS para a Proteção de dados sensíveis.

    2. Crie o papel do IAM da AWS para a Proteção de Dados Sensíveis em cada conta.

  11. No console Google Cloud , na página Testar conector, clique em Testar conector. Se a conexão for bem-sucedida, o teste vai determinar que a função delegada tem todas as permissões necessárias para assumir as funções do coletor. Se a conexão não funcionar, consulte Como solucionar problemas ao testar a conexão.

  12. Clique em Salvar.

Solução de problemas

Esta seção inclui alguns problemas comuns que podem ocorrer ao integrar o Security Command Center com a AWS.

Os recursos já existem

Esse erro ocorre no ambiente da AWS quando você tenta criar as políticas e os papéis do IAM da AWS, e o papel já existe na sua conta da AWS.

Para resolver esse erro, faça o seguinte:

  • Verifique se a função ou política que você está criando já existe e atende aos requisitos listados neste guia.
  • Se necessário, mude o nome da função para evitar conflitos.

Principal inválido na política

Esse erro pode ocorrer no ambiente da AWS ao criar as funções do coletor, mas a função de delegado ainda não existe.

Para resolver esse erro, siga as etapas em Criar a política do IAM da AWS para a função delegada e aguarde a criação da função delegada antes de continuar.

Limitações de redução de velocidade na AWS

A AWS limita as solicitações de API para cada conta da AWS por conta ou por região. Para garantir que esses limites não sejam excedidos quando o Security Command Center coleta dados de configuração de recursos da AWS, ele coleta os dados em um QPS máximo fixo para cada serviço da AWS, conforme descrito na documentação da API do serviço da AWS.

Se você tiver limitação de solicitações no ambiente da AWS devido ao QPS consumido, conclua o seguinte para resolver o problema:

  • Na página de configurações do conector da AWS, defina um QPS personalizado para o serviço da AWS que está sofrendo limitação de solicitações.

  • Restrinja as permissões da função de coletor da AWS para que os dados desse serviço específico não sejam mais coletados. Essa técnica de mitigação impede que as simulações de caminho de ataque funcionem corretamente para a AWS.

A revogação de todas as permissões na AWS interrompe o processo de coleta de dados imediatamente. A exclusão do conector da AWS não interrompe imediatamente o processo de coleta de dados, mas ele não será iniciado novamente após a conclusão.

Uma descoberta é retornada para um recurso da AWS excluído

Depois que um recurso da AWS é excluído, pode levar até 40 horas para que ele seja removido do sistema de inventário de ativos do Security Command Center. Se você optar por resolver uma descoberta excluindo o recurso, ela poderá ser informada dentro desse período porque o recurso ainda não foi removido do sistema de inventário de recursos do Security Command Center.

Como resolver erros ao testar a conexão

Esses erros podem ocorrer quando você testa a conexão entre o Security Command Center e a AWS.

AWS_FAILED_TO_ASSUME_DELEGATED_ROLE

A conexão é inválida porque o agente de serviço Google Cloud não pode assumir a função delegada.

Para resolver essa situação, considere o seguinte:

AWS_FAILED_TO_LIST_ACCOUNTS

A conexão é inválida porque a descoberta automática está ativada, e a função delegada não pode coletar todas as contas da AWS nas organizações.

Esse erro indica que a política para permitir a ação organizations:ListAccounts na função delegada está faltando em determinados recursos. Para resolver esse erro, verifique quais recursos estão faltando. Para verificar as configurações da política delegada, consulte Criar a política do IAM da AWS para a função delegada.

Verifique se você criou e configurou as contas da AWS conforme descrito na seção Criar contas da AWS.

AWS_ACTIVE_COLLECTOR_ACCOUNTS_NOT_FOUND

A conexão é inválida porque não foram encontradas contas de coletor da AWS com o status ACTIVE.

Se você selecionou Adicionar contas automaticamente no campo Adicionar contas do conector da AWS, nenhuma conta da AWS foi encontrada com o status ACTIVE, exceto as especificadas no campo Excluir contas do conector da AWS.

Se você selecionou Adicionar contas individualmente, verifique se as contas fornecidas têm o status ACTIVE no campo Adicionar contas do conector da AWS.

AWS_INVALID_COLLECTOR_ACCOUNTS

A conexão é inválida porque há contas de coletor não permitidas. A mensagem de erro inclui mais informações sobre as possíveis causas, que incluem o seguinte:

AWS_FAILED_TO_ASSUME_COLLECTOR_ROLE

A conta do coletor é inválida porque a função delegada não pode assumir a função de coletor na conta do coletor.

Para resolver esse erro, considere o seguinte:

AWS_COLLECTOR_ROLE_POLICY_MISSING_REQUIRED_PERMISSION

A conexão é inválida porque a política do coletor não tem algumas das configurações de permissão necessárias.

Para resolver esse erro, considere as seguintes causas:

A seguir