בדף הזה מוסבר איך להגדיר את שירות הזיהוי של Security Command Center Cloud Infrastructure Entitlement Management (CIEM) כדי לזהות בעיות שקשורות לזהויות בפריסות שלכם בפלטפורמות ענן אחרות, כמו Amazon Web Services (AWS) ו-Microsoft Azure (גרסת Preview).
שירות הזיהוי של CIEM יוצר ממצאים שמזהירים אתכם מפני בעיות פוטנציאליות באבטחת הזהויות והגישה בסביבות AWS ו-Microsoft Azure, כמו זהויות (חשבונות) עם הרשאות גבוהות במיוחד.
לפני שמתחילים
לפני שמפעילים את שירות הזיהוי של CIEM, צריך לבצע את המשימות הבאות:
- רוכשים ומפעילים את רמת Enterprise של Security Command Center בשביל הארגון. הוראות מפורטות זמינות במאמר בנושא הפעלת מהדורת Security Command Center Enterprise.
- מידע נוסף על יכולות CIEM של Security Command Center
הגדרת ההרשאות
כדי לקבל את ההרשאות שדרושות בשביל להפעיל את CIEM, אתם צריכים לבקש מהאדמין להקצות לכם את תפקידי ה-IAM הבאים בארגון Google Cloud :
- מנהל מערכת של Chronicle API (roles/chronicle.admin)
- אדמין של Chronicle SOAR (roles/chronicle.soarAdmin)
- אדמין של שירות Chronicle (roles/chroniclesm.admin)
- בעלים של נכס במאגר משאבי הענן (roles/cloudasset.owner)
- יצירת חשבונות שירות (roles/iam.serviceAccountCreator)
- אדמין IAM בתיקייה (roles/resourcemanager.folderIamAdmin)
- מנהל שירות ההמלצות של IAM (roles/recommender.iamAdmin)
- אדמין ארגוני (roles/resourcemanager.organizationAdmin)
- מנהל התפקידים בארגון (roles/iam.roleAdmin)
- יצירת פרויקטים (roles/resourcemanager.projectCreator)
- אדמין IAM של פרויקט (roles/resourcemanager.projectIamAdmin)
- אדמין לענייני אבטחה (roles/iam.securityAdmin)
- אדמין של מרכז האבטחה (roles/securitycenter.admin)
להסבר על מתן תפקידים, ראו איך מנהלים את הגישה ברמת הפרויקט, התיקייה והארגון.
יכול להיות שאפשר לקבל את ההרשאות הנדרשות גם באמצעות תפקידים בהתאמה אישית או תפקידים מוגדרים מראש.
הגדרת רכיבים תומכים ל-CIEM
כדי ששירות הזיהוי של CIEM יוכל להפיק ממצאים עבור ספקי הענן שלכם, אתם צריכים להגדיר רכיבים תומכים מסוימים ב-Security Command Center.
שימוש ב-CIEM עם AWS
כדי להפעיל את שירות הזיהוי של CIEM ב-AWS:
- הגדרת שילוב של Amazon Web Services (AWS): חיבור סביבת AWS ל-Security Command Center. הוראות מפורטות מופיעות במאמר קישור ל-AWS.
- הגדרת שילובים: הגדרת שילובים אופציונליים של Security Command Center, כמו חיבור למערכות לניהול כרטיסים:
- כדי לחבר את מערכת האירועים, צריך לשלב את Security Command Center Enterprise עם מערכות אירועים.
- כדי לסנכרן את נתוני הבקשות, מפעילים את הסנכרון של הבקשות.
- הגדרת הטמעת יומנים: כדי להגדיר הטמעת יומנים בצורה מתאימה ל-CIEM, צריך לפעול לפי ההוראות במאמר הגדרת הטמעת יומנים ב-AWS ל-CIEM.
שימוש ב-CIEM עם Microsoft Azure
כדי להפעיל את שירות הזיהוי של CIEM ב-Microsoft Azure, בצע את הפעולות הבאות:
- הגדרת שילוב של Microsoft Azure: חיבור סביבת Microsoft Azure ל-Security Command Center. הוראות מפורטות זמינות במאמר בנושא התחברות ל-Microsoft Azure.
- הגדרת שילובים: הגדרת שילובים אופציונליים של Security Command Center, כמו חיבור למערכות לניהול כרטיסים:
- כדי לחבר את מערכת אירועים שלכם, צריך לשלב את Security Command Center Enterprise עם מערכות אירועים.
- כדי לסנכרן את נתוני הבקשות, מפעילים את הסנכרון של הבקשות.
- הגדרת רישום ביומן: כדי להגדיר רישום ביומן בצורה מתאימה ל-CIEM, הגדרת רישום ביומן ב-Microsoft Azure ל-CIEM.
שימוש ב-CIEM עם Google Cloud
רוב היכולות של CIEM ב-Security Command Center פועלות כברירת מחדל בסביבת Google Cloud ולא נדרש שום שינוי בהגדרות. כחלק מהיכולות של CIEM ב-Security Command Center, הממצאים נוצרים באופן אוטומטי עבור Google Cloud כל עוד יש לכם מינוי ל-Security Command Center.
המאמרים הבאים
- איך בודקים ממצאים שקשורים לזהות ולגישה
- איך בודקים מקרים של בעיות שקשורות לזהות ולגישה
- מידע נוסף על תפקידים במרכז השליטה לאבטחה