他のクラウドの CIEM 検出サービスを有効にする

このページでは、Security Command Center のクラウド インフラストラクチャ資格管理(CIEM)検出サービスを設定して、アマゾン ウェブ サービス(AWS)や Microsoft Azure(プレビュー)などの他のクラウド プラットフォームのデプロイにおける ID の問題を検出する方法について説明します。

CIEM 検出サービスは、AWS 環境と Microsoft Azure 環境で潜在的な ID とアクセスのセキュリティの問題(権限の高い ID(アカウント)など)を警告する検出結果を生成します。

始める前に

CIEM 検出サービスを有効にする前に、次のタスクを完了します。

権限を設定する

CIEM を有効にするために必要な権限を取得するには、 Google Cloud 組織に対する次の IAM ロールを付与するよう管理者に依頼してください。

  • Chronicle API 管理者(roles/chronicle.admin)
  • Chronicle SOAR 管理者(roles/chronicle.soarAdmin)
  • Chronicle サービス管理者(roles/chroniclesm.admin)
  • Cloud Asset オーナー(roles/cloudasset.owner)
  • サービス アカウントの作成(roles/iam.serviceAccountCreator)
  • フォルダ IAM 管理者(roles/resourcemanager.folderIamAdmin)
  • IAM 推奨事項の管理者(roles/recommender.iamAdmin)
  • 組織管理者(roles/resourcemanager.organizationAdmin)
  • 組織のロールの管理者(roles/iam.roleAdmin)
  • プロジェクト作成者(roles/resourcemanager.projectCreator)
  • Project IAM 管理者(roles/resourcemanager.projectIamAdmin)
  • セキュリティ管理者(roles/iam.securityAdmin)
  • セキュリティ センター管理者(roles/securitycenter.admin)

ロールの付与については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。

必要な権限は、カスタムロールや他の事前定義ロールから取得することもできます。

CIEM のサポート コンポーネントを構成する

CIEM 検出サービスを有効にしてクラウド プロバイダに対して検出結果を生成するには、Security Command Center で特定のサポート コンポーネントを構成する必要があります。

AWS で CIEM を使用する

AWS に対する CIEM 検出サービスを有効にするには、次の操作を行います。

Microsoft Azure で CIEM を使用する

Microsoft Azure に対する CIEM 検出サービスを有効にするには、次の操作を行います。

CIEM を Google Cloudで使用する

Security Command Center の CIEM 機能のほとんどは、 Google Cloud 環境でデフォルトで動作し、追加の構成は必要ありません。Security Command Center の CIEM 機能の一部として、Security Command Center に登録している限り、 Google Cloud の検出結果が自動的に生成されます。

次のステップ