Vous pouvez connecter le niveau Security Command Center Enterprise à votre environnement Amazon Web Services (AWS) pour effectuer les opérations suivantes:
- Détecter et corriger les failles logicielles et les erreurs de configuration dans votre environnement AWS
- Créer et gérer une posture de sécurité pour AWS
- Identifier les chemins d'attaque potentiels de l'Internet public vers vos ressources AWS à forte valeur
- Mappez la conformité des ressources AWS avec diverses normes et benchmarks.
En connectant le centre de commandement de la sécurité à AWS, votre équipe chargée des opérations de sécurité dispose d'un emplacement unique pour gérer et corriger les menaces et les failles dans Google Cloud et AWS.
Pour autoriser Security Command Center à surveiller votre organisation AWS, vous devez configurer une connexion à l'aide d'un agent de service Google Cloud et d'un compte AWS ayant accès aux ressources que vous souhaitez surveiller. Security Command Center utilise cette connexion pour collecter régulièrement des données dans tous les comptes et régions AWS que vous définissez.
Vous pouvez créer une connexion AWS pour chaque organisation Google Cloud. Le connecteur utilise des appels d'API pour collecter les données des composants AWS. Ces appels d'API peuvent entraîner des frais AWS.
Ce document explique comment configurer la connexion avec AWS. Lorsque vous configurez une connexion, vous devez définir les éléments suivants:
- Série de comptes dans AWS disposant d'un accès direct aux ressources AWS que vous souhaitez surveiller. Dans la console Google Cloud, ces comptes sont appelés comptes collecteurs.
- Compte dans AWS disposant des stratégies et des rôles appropriés pour permettre l'authentification auprès des comptes de collecteur. Dans la console Google Cloud, ce compte est appelé compte délégué. Le compte délégué et les comptes collecteurs doivent tous deux appartenir à la même organisation AWS.
- Agent de service dans Google Cloud qui se connecte au compte délégué pour l'authentification.
- Pipeline permettant de collecter des données d'éléments à partir de ressources AWS.
- (Facultatif) Autorisations permettant à Sensitive Data Protection de profiler votre contenu AWS.
Cette connexion ne s'applique pas aux fonctionnalités SIEM de Security Command Center qui vous permettent d'ingérer des journaux AWS pour la détection des menaces.
Le schéma suivant présente cette configuration. Le projet de locataire est un projet créé automatiquement et contenant l'instance de votre pipeline de collecte des données d'éléments.
Avant de commencer
Effectuez ces tâches avant d'effectuer les autres tâches de cette page.
Activer le niveau Security Command Center Enterprise
Suivez les étapes 1 et 2 du guide de configuration pour activer le niveau Security Command Center Enterprise.
Configurer les autorisations
Pour obtenir les autorisations nécessaires pour utiliser le connecteur AWS, demandez à votre administrateur de vous accorder le rôle IAM Propriétaire d'éléments Cloud (roles/cloudasset.owner
).
Pour en savoir plus sur l'attribution de rôles, consultez la page Gérer l'accès aux projets, aux dossiers et aux organisations.
Vous pouvez également obtenir les autorisations requises via des rôles personnalisés ou d'autres rôles prédéfinis.
Créer des comptes AWS
Assurez-vous d'avoir créé les ressources AWS suivantes:
- Un utilisateur IAM AWS disposant d'un accès IAM AWS pour les consoles de compte AWS du délégué et du collecteur.
ID de compte AWS pour un compte AWS que vous pouvez utiliser comme compte délégué. Si vous souhaitez que Security Command Center découvre automatiquement les comptes AWS pour trouver des ressources, le compte délégué doit être associé à une organisation AWS et être l'un des suivants:
Un compte AWS avec une stratégie de délégation basée sur les ressources qui fournit des autorisations
organization
etlist
. Pour obtenir un exemple de stratégie, consultez Exemple: Afficher l'organisation, les UO, les comptes et les stratégies.
Configurer le connecteur AWS
Dans la console Google Cloud, accédez à la page Guide de configuration de Security Command Center.
Sélectionnez l'organisation pour laquelle vous avez activé le niveau Security Command Center Enterprise. La page Guide de configuration s'ouvre.
Cliquez sur Étape 3: Configurer l'intégration d'Amazon Web Services (AWS). La page Connecteurs s'ouvre.
Sélectionnez Ajouter un connecteur > Amazon Web Services. La page Configurer le connecteur s'ouvre.
Dans ID de compte délégué, saisissez l'ID de compte AWS du compte AWS que vous pouvez utiliser comme compte délégué.
Pour autoriser Sensitive Data Protection à profiler vos données AWS, laissez l'option Accorder des autorisations pour la découverte Sensitive Data Protection sélectionnée. Cette option ajoute des autorisations AWS IAM dans le modèle CloudFormation pour le rôle de collecteur.
Autorisations AWS IAM accordées par cette option
s3:GetBucketLocation
s3:ListAllMyBuckets
s3:GetBucketPolicyStatus
s3:ListBucket
s3:GetObject
s3:GetObjectVersion
s3:GetBucketPublicAccessBlock
s3:GetBucketOwnershipControls
s3:GetBucketTagging
iam:ListAttachedRolePolicies
iam:GetPolicy
iam:GetPolicyVersion
iam:ListRolePolicies
iam:GetRolePolicy
ce:GetCostAndUsage
dynamodb:DescribeTableReplicaAutoScaling
identitystore:ListGroupMemberships
identitystore:ListGroups
identitystore:ListUsers
lambda:GetFunction
lambda:GetFunctionConcurrency
logs:ListTagsForResource
s3express:CreateSession
s3express:GetBucketPolicy
s3express:ListAllMyDirectoryBuckets
wafv2:GetIPSet
Vous pouvez également consulter et modifier les options avancées. Pour en savoir plus sur les options supplémentaires, consultez Personnaliser la configuration du connecteur AWS.
Cliquez sur Continuer. La page Se connecter à AWS s'ouvre.
Effectuez l'une des actions suivantes :
- Téléchargez et examinez les modèles CloudFormation pour le rôle délégué et le rôle de collecteur.
- Si vous avez configuré les options avancées ou que vous devez modifier les noms de rôle AWS par défaut (aws-delegated-role, aws-collector-role et aws-sensitive-data-protection-role), sélectionnez Configurer des comptes AWS manuellement. Copiez l'ID de l'agent de service, le nom du rôle délégué, le nom du rôle de collecteur et le nom du rôle de collecteur Sensitive Data Protection.
Une fois la connexion créée, vous ne pouvez plus modifier les noms des rôles.
Ne cliquez pas sur Créer. À la place, configurez votre environnement AWS.
Configurer votre environnement AWS
Vous pouvez configurer votre environnement AWS à l'aide de l'une des méthodes suivantes:
- Utilisez les modèles CloudFormation que vous avez téléchargés dans la section Configurer Security Command Center. Pour savoir comment procéder, consultez Utiliser des modèles CloudFormation pour configurer votre environnement AWS.
- Si vous utilisez des paramètres ou des noms de rôles personnalisés, configurez les comptes AWS manuellement. Pour savoir comment procéder, consultez la section Configurer manuellement des comptes AWS.
Utiliser des modèles CloudFormation pour configurer votre environnement AWS
Si vous avez téléchargé des modèles CloudFormation, suivez ces étapes pour configurer votre environnement AWS.
- Connectez-vous à la console du compte délégué AWS. Assurez-vous d'être connecté au compte délégué utilisé pour assumer d'autres comptes AWS de collecteur (c'est-à-dire un compte de gestion AWS ou un compte de membre enregistré en tant qu'administrateur délégué).
- Accédez à la console Template AWS CloudFormation.
Créez une pile qui provisionne le rôle délégué:
- Sur la page Stacks (Piles), cliquez sur Create stack > With new resources (standard) (Créer une pile > Avec de nouvelles ressources (standard)).
- Lorsque vous spécifiez un modèle, importez le fichier de modèle de rôle délégué.
- Lorsque vous spécifiez les détails de la pile, saisissez un nom de pile.
Si vous avez modifié le nom du rôle pour le rôle délégué, le rôle de collecteur ou le rôle Sensitive Data Protection, mettez à jour les paramètres en conséquence. Les paramètres que vous saisissez doivent correspondre à ceux listés sur la page Connecter à AWS de la console Google Cloud.
Mettez à jour les options de pile comme l'exige votre organisation.
Sur la page Examiner et créer, sélectionnez Je comprends qu'AWS CloudFormation peut créer des ressources IAM avec des noms personnalisés.
Cliquez sur Envoyer pour créer la pile.
Attendez que la pile soit créée. Si un problème survient, consultez la section Dépannage. Pour en savoir plus, consultez la section Créer une pile dans la console AWS CloudFormation dans la documentation AWS.
Créez un ensemble de piles qui provisionne des rôles de collecteur.
- Sur la page StackSets (Stacksets), cliquez sur Créer un stackset.
Cliquez sur Autorisations gérées par le service.
Lorsque vous spécifiez un modèle, importez le fichier de modèle de rôle de collecteur.
Lorsque vous spécifiez les détails du stackset, saisissez un nom et une description pour le stackset.
Saisissez l'ID du compte délégué.
Si vous avez modifié le nom du rôle pour le rôle délégué, le rôle de collecteur ou le rôle Sensitive Data Protection, mettez à jour les paramètres en conséquence. Les paramètres que vous saisissez doivent correspondre à ceux indiqués sur la page Connecter à AWS de la console Google Cloud.
Configurez les options de votre ensemble de piles conformément aux exigences de votre organisation.
Lorsque vous spécifiez les options de déploiement, choisissez vos cibles de déploiement. Vous pouvez déployer l'application dans l'ensemble de l'organisation AWS ou dans une unité organisationnelle (UO) qui inclut tous les comptes AWS à partir desquels vous souhaitez collecter des données.
Spécifiez les régions AWS dans lesquelles créer les rôles et les stratégies. Étant donné que les rôles sont des ressources globales, vous n'avez pas besoin de spécifier plusieurs régions.
Modifiez les autres paramètres si nécessaire.
Vérifiez les modifications, puis cliquez sur Envoyer pour créer l'ensemble de piles. Si un message d'erreur s'affiche, consultez la section Dépannage. Pour en savoir plus, consultez la section Créer un ensemble de piles avec des autorisations gérées par le service dans la documentation AWS.
Si vous devez collecter des données à partir du compte de gestion, connectez-vous au compte de gestion et déployez une pile distincte pour provisionner les rôles de collecteur. Lorsque vous spécifiez le modèle, importez le fichier de modèle de rôle de collecteur.
Cette étape est nécessaire, car les ensembles de piles AWS CloudFormation ne créent pas d'instances de pile dans les comptes de gestion. Pour en savoir plus, consultez la section DeploymentTargets dans la documentation AWS.
Pour terminer le processus d'intégration, consultez la section Terminer le processus d'intégration.
Configurer des comptes AWS manuellement
Si vous ne pouvez pas utiliser les modèles CloudFormation (par exemple, si vous utilisez des noms de rôles différents ou si vous personnalisez l'intégration), vous pouvez créer manuellement les stratégies et les rôles AWS IAM requis.
Vous devez créer des stratégies et des rôles AWS IAM pour le compte délégué et les comptes de collecteur.
Créer la stratégie AWS IAM pour le rôle délégué
Pour créer une stratégie AWS IAM pour le rôle délégué (une stratégie déléguée), procédez comme suit:
Connectez-vous à la console du compte délégué AWS.
Cliquez sur Rules > Create rule (Règles > Créer une règle).
Cliquez sur JSON, puis collez l'un des éléments suivants, selon que vous avez sélectionné la case Accorder des autorisations pour la découverte de la protection des données sensibles dans Configurer Security Command Center.
Accorder des autorisations pour la découverte Sensitive Data Protection: décoché
{ "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::*:role/COLLECTOR_ROLE_NAME", "Effect": "Allow" }, { "Action": [ "organizations:List*", "organizations:Describe*" ], "Resource": "*", "Effect": "Allow" } ] }
Remplacez
COLLECTOR_ROLE_NAME
par le nom du rôle de collecteur que vous avez copié lors de la configuration de Security Command Center (aws-collector-role
est la valeur par défaut).Accorder des autorisations pour la découverte Sensitive Data Protection: sélectionné
{ "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Resource": [ "arn:aws:iam::*:role/COLLECTOR_ROLE_NAME", "arn:aws:iam::*:role/SCAN_SENSITIVE_DATA_COLLECTOR_ROLE_NAME" ], "Effect": "Allow" }, { "Action": [ "organizations:List*", "organizations:Describe*" ], "Resource": "*", "Effect": "Allow" } ] }
Remplacez les éléments suivants :
COLLECTOR_ROLE_NAME
: nom du rôle de collecteur de données de configuration que vous avez copié lors de la configuration de Security Command Center (aws-collector-role
par défaut)SCAN_SENSITIVE_DATA_COLLECTOR_ROLE_NAME
: nom du rôle de collecteur Sensitive Data Protection que vous avez copié lors de la configuration de Security Command Center (aws-sensitive-data-protection-role
par défaut)
Cliquez sur Suivant.
Dans la section Détails de la règle, saisissez un nom et une description pour la règle.
Cliquez sur Créer une règle.
Créer un rôle AWS IAM pour la relation de confiance entre AWS et Google Cloud
Créez un rôle délégué qui configure une relation de confiance entre AWS et Google Cloud. Ce rôle utilise la stratégie déléguée créée dans la section Créer la stratégie AWS IAM pour le rôle délégué.
Connectez-vous à la console du compte délégué AWS en tant qu'utilisateur AWS pouvant créer des rôles et des stratégies IAM.
Cliquez sur Rôles > Créer un rôle.
Dans le champ Type d'entité de confiance, cliquez sur Identité Web.
Pour Fournisseur d'identité, cliquez sur Google.
Dans Audience (Audience), saisissez l'ID de l'agent de service que vous avez copié lorsque vous avez configuré Security Command Center. Cliquez sur Next (Suivant).
Pour accorder au rôle délégué l'accès aux rôles de collecteur, joignez-lui les stratégies d'autorisation. Recherchez la stratégie déléguée créée à l'étape Créer la stratégie AWS IAM pour le rôle délégué, puis sélectionnez-la.
Dans la section Détails du rôle, saisissez le nom du rôle délégué que vous avez copié lorsque vous avez configuré Security Command Center (le nom par défaut est
aws-delegated-role
).Cliquez sur Créer un rôle.
Créer la stratégie IAM AWS pour la collecte des données de configuration des composants
Pour créer une stratégie IAM AWS pour la collecte des données de configuration des composants (une stratégie de collecte), procédez comme suit:
Connectez-vous à la console du compte collecteur AWS.
Cliquez sur Rules > Create rule (Règles > Créer une règle).
Cliquez sur JSON, puis collez le texte suivant:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:GetCostAndUsage", "dynamodb:DescribeTableReplicaAutoScaling", "identitystore:ListGroupMemberships", "identitystore:ListGroups", "identitystore:ListUsers", "lambda:GetFunction", "lambda:GetFunctionConcurrency", "logs:ListTagsForResource", "s3express:GetBucketPolicy", "s3express:ListAllMyDirectoryBuckets", "wafv2:GetIPSet" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "apigateway:GET" ], "Resource": [ "arn:aws:apigateway:*::/usageplans", "arn:aws:apigateway:*::/usageplans/*/keys", "arn:aws:apigateway:*::/vpclinks/*" ] } ] }
Cliquez sur Suivant.
Dans la section Détails de la règle, saisissez un nom et une description pour la règle.
Cliquez sur Créer une règle.
Répétez cette procédure pour chaque compte de collecteur.
Créer le rôle AWS IAM pour la collecte des données de configuration des composants dans chaque compte
Créez le rôle de collecteur qui permet à Security Command Center d'obtenir des données de configuration des éléments à partir d'AWS. Ce rôle utilise la stratégie de collecteur créée dans Créer la stratégie AWS IAM pour la collecte des données de configuration des composants.
Connectez-vous à la console du compte collecteur AWS en tant qu'utilisateur autorisé à créer des rôles IAM pour les comptes collecteurs.
Cliquez sur Rôles > Créer un rôle.
Dans le champ Type d'entité de confiance, cliquez sur Règle d'approbation personnalisée.
Dans la section Règle de confiance personnalisée, collez le code suivant:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::DELEGATE_ACCOUNT_ID:role/DELEGATE_ACCOUNT_ROLE" }, "Action": "sts:AssumeRole" } ] }
Remplacez les éléments suivants :
DELEGATE_ACCOUNT_ID
: ID du compte AWS du compte déléguéDELEGATE_ACCOUNT_ROLE
: nom du rôle délégué que vous avez copié lorsque vous avez configuré Security Command Center.
Pour accorder à ce rôle de collecteur l'accès à vos données de configuration des composants AWS, associez-lui les stratégies d'autorisation. Recherchez la stratégie de collecteur personnalisée créée à l'étape Créer la stratégie IAM AWS pour la collecte des données de configuration des composants, puis sélectionnez-la.
Recherchez et sélectionnez les règles gérées suivantes:
- arn:aws:iam::aws:policy/job-function/ViewOnlyAccess
- arn:aws:iam::aws:policy/SecurityAudit
Dans la section Role details (Détails du rôle), saisissez le nom du rôle de collecteur de données de configuration que vous avez copié lorsque vous avez configuré Security Command Center.
Cliquez sur Créer un rôle.
Répétez cette procédure pour chaque compte de collecteur.
Si vous avez coché la case Accorder des autorisations pour la découverte de la protection des données sensibles dans Configurer Security Command Center, passez à la section suivante.
Si vous n'avez pas activé la case à cocher Accorder des autorisations pour la découverte Sensitive Data Protection, terminez la procédure d'intégration.
Créer la stratégie IAM AWS pour la protection des données sensibles
Suivez ces étapes si vous avez coché la case Accorder des autorisations pour la détection de la protection des données sensibles dans Configurer Security Command Center.
Pour créer une stratégie IAM AWS pour la protection des données sensibles (une stratégie de collecteur), procédez comme suit:
Connectez-vous à la console du compte collecteur AWS.
Cliquez sur Rules > Create rule (Règles > Créer une règle).
Cliquez sur JSON, puis collez le texte suivant:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListAllMyBuckets", "s3:GetBucketPolicyStatus", "s3:ListBucket", "s3:GetObject", "s3:GetObjectVersion", "s3:GetBucketPublicAccessBlock", "s3:GetBucketOwnershipControls", "s3:GetBucketTagging" ], "Resource": ["arn:aws:s3:::*"] }, { "Effect": "Allow", "Action": [ "iam:ListAttachedRolePolicies", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListRolePolicies", "iam:GetRolePolicy", "ce:GetCostAndUsage", "dynamodb:DescribeTableReplicaAutoScaling", "identitystore:ListGroupMemberships", "identitystore:ListGroups", "identitystore:ListUsers", "lambda:GetFunction", "lambda:GetFunctionConcurrency", "logs:ListTagsForResource", "s3express:GetBucketPolicy", "s3express:ListAllMyDirectoryBuckets", "wafv2:GetIPSet" ], "Resource": ["*"] }, { "Effect": "Allow", "Action": [ "s3express:CreateSession" ], "Resource": ["arn:aws:s3express:*:*:bucket/*"] } ] }
Cliquez sur Suivant.
Dans la section Détails de la règle, saisissez un nom et une description pour la règle.
Cliquez sur Créer une règle.
Répétez cette procédure pour chaque compte de collecteur.
Créer le rôle AWS IAM pour Sensitive Data Protection dans chaque compte
Suivez ces étapes si vous avez coché la case Accorder des autorisations pour la détection de la protection des données sensibles dans Configurer Security Command Center.
Créez le rôle de collecteur qui permet à Sensitive Data Protection de profiler le contenu de vos ressources AWS. Ce rôle utilise la stratégie de collecteur créée dans Créer la stratégie AWS IAM pour la protection des données sensibles.
Connectez-vous à la console du compte collecteur AWS en tant qu'utilisateur autorisé à créer des rôles IAM pour les comptes collecteurs.
Cliquez sur Rôles > Créer un rôle.
Dans le champ Type d'entité de confiance, cliquez sur Règle d'approbation personnalisée.
Dans la section Règle de confiance personnalisée, collez le code suivant:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::DELEGATE_ACCOUNT_ID:role/DELEGATE_ACCOUNT_ROLE" }, "Action": "sts:AssumeRole" } ] }
Remplacez les éléments suivants :
DELEGATE_ACCOUNT_ID
: ID de compte AWS du compte déléguéDELEGATE_ACCOUNT_ROLE
: nom du rôle délégué que vous avez copié lorsque vous avez configuré Security Command Center
Pour accorder à ce rôle de collecteur l'accès au contenu de vos ressources AWS, associez-lui les stratégies d'autorisation. Recherchez la règle de collecteur personnalisée créée à l'étape Créer la règle AWS IAM pour la protection des données sensibles, puis sélectionnez-la.
Dans la section Détails du rôle, saisissez le nom du rôle pour la protection des données sensibles que vous avez copié lorsque vous avez configuré Security Command Center.
Cliquez sur Créer un rôle.
Répétez cette procédure pour chaque compte de collecteur.
Pour terminer le processus d'intégration, consultez la section Terminer le processus d'intégration.
Effectuez la procédure d'intégration
Dans la console Google Cloud, sur la page Tester le connecteur, cliquez sur Tester le connecteur pour vérifier que Security Command Center peut se connecter à votre environnement AWS. Si la connexion aboutit, le test détermine que le rôle délégué dispose de toutes les autorisations requises pour assumer les rôles de collecteur. Si la connexion échoue, consultez la section Résoudre les erreurs lors du test de la connexion.
Cliquez sur Créer.
Personnaliser la configuration du connecteur AWS
Cette section décrit certaines des façons dont vous pouvez personnaliser la connexion entre Security Command Center et AWS. Ces options sont disponibles dans la section Options avancées (facultatif) de la page Ajouter un connecteur Amazon Web Services de la console Google Cloud.
Par défaut, Security Command Center détecte automatiquement vos comptes AWS dans toutes les régions AWS. La connexion utilise le point de terminaison global par défaut pour AWS Security Token Service et les requêtes par seconde (RPS) par défaut pour le service AWS que vous surveillez. Ces options avancées vous permettent de personnaliser les valeurs par défaut.
Option | Description |
---|---|
Ajouter des comptes de connecteur AWS | Sélectionnez le champ Add accounts automatically (recommended) (Ajouter des comptes automatiquement (recommandé)) pour permettre à Security Command Center de découvrir automatiquement les comptes AWS, ou sélectionnez Add accounts individually (Ajouter des comptes individuellement) et fournissez une liste des comptes AWS que Security Command Center peut utiliser pour trouver des ressources. |
Exclure des comptes de connecteur AWS | Si vous avez sélectionné le champ Ajouter des comptes individuellement dans la section Ajouter des comptes de connecteur AWS, fournissez une liste des comptes AWS que Security Command Center ne doit pas utiliser pour rechercher des ressources. |
Sélectionner les régions dans lesquelles collecter des données | Sélectionnez une ou plusieurs régions AWS dans lesquelles Security Command Center doit collecter des données. Laissez le champ Régions AWS vide pour collecter des données dans toutes les régions. |
Nombre maximal de requêtes par seconde (RPS) pour les services AWS | Vous pouvez modifier le RPS pour contrôler la limite de quota pour Security Command Center. Définissez le forçage sur une valeur inférieure à la valeur par défaut de ce service et supérieure ou égale à 1 .
La valeur par défaut est la valeur maximale. Si vous modifiez le RPS, Security Command Center risque de rencontrer des problèmes lors de la récupération des données. C'est pourquoi nous vous déconseillons de modifier cette valeur. |
Point de terminaison pour AWS Security Token Service | Vous pouvez spécifier un point de terminaison spécifique pour le service AWS Security Token Service (par exemple, https://sts.us-east-2.amazonaws.com ). Laissez le champ AWS Security Token Service vide pour utiliser le point de terminaison global par défaut (https://sts.amazonaws.com ). |
Accorder des autorisations de découverte des données sensibles à un connecteur AWS existant
Pour effectuer la découverte de données sensibles sur votre contenu AWS, vous avez besoin d'un connecteur AWS disposant des autorisations IAM AWS requises.
Cette section explique comment accorder ces autorisations à un connecteur AWS existant. La procédure à suivre dépend de la façon dont vous avez configuré votre environnement AWS à l'aide de modèles CloudFormation ou manuellement.
Mettre à jour un connecteur existant à l'aide de modèles CloudFormation
Si vous configurez votre environnement AWS à l'aide de modèles CloudFormation, suivez ces étapes pour accorder des autorisations de découverte de données sensibles à votre connecteur AWS existant.
Dans la console Google Cloud, accédez à la page Guide de configuration de Security Command Center.
Sélectionnez l'organisation pour laquelle vous avez activé le niveau Security Command Center Enterprise. La page Guide de configuration s'ouvre.
Cliquez sur Étape 3: Configurer l'intégration d'Amazon Web Services (AWS). La page Connecteurs s'ouvre.
Pour le connecteur AWS, cliquez sur > Modifier.
PlusDans la section Examiner les types de données, sélectionnez Accorder des autorisations pour la découverte de la protection des données sensibles.
Cliquez sur Continuer. La page Se connecter à AWS s'ouvre.
Cliquez sur Télécharger le modèle de rôle délégué. Le modèle est téléchargé sur votre ordinateur.
Cliquez sur Télécharger le modèle du rôle de collecteur. Le modèle est téléchargé sur votre ordinateur.
Cliquez sur Continuer. La page Tester le connecteur s'ouvre. Ne testez pas encore le connecteur.
Dans la console CloudFormation, mettez à jour le modèle de pile pour le rôle délégué:
- Connectez-vous à la console du compte délégué AWS. Assurez-vous d'être connecté au compte délégué utilisé pour assumer d'autres comptes AWS de collecteur.
- Accédez à la console AWS CloudFormation.
Remplacez le modèle de pile du rôle délégué par le modèle de rôle délégué mis à jour que vous avez téléchargé.
Pour en savoir plus, consultez la section Modifier le modèle d'une pile (console) dans la documentation AWS.
Mettez à jour l'ensemble de pile pour le rôle de collecteur:
- Connectez-vous à la console AWS CloudFormation à l'aide d'un compte de gestion AWS ou de tout compte membre enregistré en tant qu'administrateur délégué.
Remplacez le modèle de set de piles pour le rôle de collecteur par le modèle de rôle de collecteur mis à jour que vous avez téléchargé.
Pour en savoir plus, consultez Modifier votre ensemble de piles à l'aide de la console AWS CloudFormation dans la documentation AWS.
Si vous devez collecter des données à partir du compte de gestion, connectez-vous au compte de gestion, puis remplacez le modèle dans la pile du collecteur par le modèle de rôle de collecteur mis à jour que vous avez téléchargé.
Cette étape est nécessaire, car les ensembles de piles AWS CloudFormation ne créent pas d'instances de pile dans les comptes de gestion. Pour en savoir plus, consultez la section DeploymentTargets dans la documentation AWS.
Dans la console Google Cloud, sur la page Tester le connecteur, cliquez sur Tester le connecteur. Si la connexion aboutit, le test détermine que le rôle délégué dispose de toutes les autorisations requises pour assumer les rôles de collecteur. Si la connexion échoue, consultez la section Résoudre les erreurs lors du test de la connexion.
Cliquez sur Enregistrer.
Mettre à jour manuellement un connecteur existant
Si vous avez configuré manuellement vos comptes AWS lorsque vous avez créé le connecteur AWS, suivez ces étapes pour accorder des autorisations de découverte de données sensibles à votre connecteur AWS existant.
Dans la console Google Cloud, accédez à la page Guide de configuration de Security Command Center.
Sélectionnez l'organisation pour laquelle vous avez activé le niveau Security Command Center Enterprise. La page Guide de configuration s'ouvre.
Cliquez sur Étape 3: Configurer l'intégration d'Amazon Web Services (AWS). La page Connecteurs s'ouvre.
Pour le connecteur AWS, cliquez sur > Modifier.
PlusDans la section Examiner les types de données, sélectionnez Accorder des autorisations pour la découverte de la protection des données sensibles.
Cliquez sur Continuer. La page Se connecter à AWS s'ouvre.
Cliquez sur Configurer des comptes AWS manuellement (option recommandée si vous utilisez des paramètres avancés ou des noms de rôles personnalisés).
Copiez les valeurs des champs suivants:
- Nom du rôle délégué
- Nom du rôle de collecteur
- Nom du rôle de collecteur Sensitive Data Protection
Cliquez sur Continuer. La page Tester le connecteur s'ouvre. Ne testez pas encore le connecteur.
Dans la console du compte délégué AWS, mettez à jour la stratégie IAM AWS pour le rôle délégué afin d'utiliser le fichier JSON suivant:
{ "Version": "2012-10-17", "Statement": [ { "Action": "sts:AssumeRole", "Resource": [ "arn:aws:iam::*:role/COLLECTOR_ROLE_NAME", "arn:aws:iam::*:role/SCAN_SENSITIVE_DATA_COLLECTOR_ROLE_NAME" ], "Effect": "Allow" }, { "Action": [ "organizations:List*", "organizations:Describe*" ], "Resource": "*", "Effect": "Allow" } ] }
Remplacez les éléments suivants :
COLLECTOR_ROLE_NAME
: nom du rôle de collecteur de données de configuration que vous avez copié (aws-collector-role
par défaut)SCAN_SENSITIVE_DATA_COLLECTOR_ROLE_NAME
: nom du rôle de collecteur Sensitive Data Protection que vous avez copié (aws-sensitive-data-protection-role
par défaut)
Pour en savoir plus, consultez la section Modifier les stratégies gérées par le client (console) dans la documentation AWS.
Pour chaque compte de collecteur, procédez comme suit:
Dans la console Google Cloud, sur la page Tester le connecteur, cliquez sur Tester le connecteur. Si la connexion aboutit, le test détermine que le rôle délégué dispose de toutes les autorisations requises pour assumer les rôles de collecteur. Si la connexion échoue, consultez la section Résoudre les erreurs lors du test de la connexion.
Cliquez sur Enregistrer.
Dépannage
Cette section inclut certains problèmes courants que vous pouvez rencontrer lors de l'intégration de Security Command Center à AWS.
Les ressources existent déjà
Cette erreur se produit dans l'environnement AWS lorsque vous essayez de créer les stratégies et les rôles AWS IAM. Ce problème se produit lorsque le rôle existe déjà dans votre compte AWS et que vous essayez de le créer à nouveau.
Pour résoudre ce problème, procédez comme suit :
- Vérifiez si le rôle ou la stratégie que vous créez existe déjà et répond aux exigences indiquées dans ce guide.
- Si nécessaire, modifiez le nom du rôle pour éviter les conflits.
Principal non valide dans la règle
Cette erreur peut se produire dans l'environnement AWS lorsque vous créez les rôles de collecteur, mais que le rôle de délégué n'existe pas encore.
Pour résoudre ce problème, suivez la procédure décrite dans Créer la stratégie AWS IAM pour le rôle délégué et attendez que le rôle délégué soit créé avant de continuer.
Limites de limitation dans AWS
AWS limite les requêtes d'API pour chaque compte AWS, par compte ou par région. Pour s'assurer que ces limites ne sont pas dépassées lorsque Security Command Center collecte des données de configuration des ressources auprès d'AWS, Security Command Center collecte les données à un RPS maximal fixe pour chaque service AWS, comme décrit dans la documentation de l'API du service AWS.
Si vous rencontrez un débit limité des requêtes dans votre environnement AWS en raison des RPS consommés, vous pouvez atténuer le problème en procédant comme suit:
Sur la page Paramètres du connecteur AWS, définissez un RPS personnalisé pour le service AWS qui rencontre des problèmes de limitation des requêtes.
Limitez les autorisations du rôle de collecteur AWS afin que les données de ce service spécifique ne soient plus collectées. Cette technique d'atténuation empêche les simulations de chemin d'attaque de fonctionner correctement pour AWS.
Révoquer toutes les autorisations dans AWS arrête immédiatement le processus du collecteur de données. La suppression du connecteur AWS n'arrête pas immédiatement le processus de collecte des données, mais il ne redémarre pas une fois terminé.
Résoudre les erreurs lors du test de la connexion
Ces erreurs peuvent se produire lorsque vous testez la connexion entre Security Command Center et AWS.
AWS_FAILED_TO_ASSUME_DELEGATED_ROLE
La connexion n'est pas valide, car l'agent de service Google Cloud ne peut pas endosser le rôle délégué.
Pour résoudre ce problème, envisagez les solutions suivantes:
Vérifiez que le rôle délégué existe. Pour le créer, consultez Créer un rôle IAM AWS pour la relation d'approbation entre AWS et Google Cloud.
La stratégie intégrée du rôle délégué est manquante. Sans cela, l'agent de service ne peut pas endosser le rôle. Pour vérifier que la stratégie intégrée existe, consultez Créer un rôle IAM AWS pour la relation de confiance entre AWS et Google Cloud.
AWS_FAILED_TO_LIST_ACCOUNTS
La connexion n'est pas valide car la détection automatique est activée et le rôle délégué ne peut pas obtenir tous les comptes AWS des organisations.
Ce problème indique que la stratégie permettant d'autoriser l'action organizations:ListAccounts
sur le rôle délégué est manquante sur certaines ressources. Pour résoudre ce problème, vérifiez les ressources manquantes. Pour vérifier les paramètres de la stratégie déléguée, consultez la section Créer la stratégie IAM AWS pour le rôle délégué.
AWS_INVALID_COLLECTOR_ACCOUNTS
La connexion n'est pas valide car il existe des comptes de collecteur non valides. Le message d'erreur inclut plus d'informations sur les causes possibles, y compris les suivantes:
AWS_FAILED_TO_ASSUME_COLLECTOR_ROLE
Le compte de collecteur n'est pas valide, car le rôle délégué ne peut pas endosser le rôle de collecteur dans le compte de collecteur.
Pour résoudre ce problème, envisagez les solutions suivantes:
Vérifiez que le rôle de collecteur existe.
- Pour créer le rôle de collecteur pour les données de configuration des composants, consultez Créer le rôle IAM AWS pour la collecte des données de configuration des composants dans chaque compte.
- Pour créer le rôle de collecteur pour la protection des données sensibles, consultez Créer le rôle AWS IAM pour la protection des données sensibles dans chaque compte.
La stratégie permettant au rôle délégué d'assumer le rôle de collecteur est manquante. Pour vérifier que la stratégie existe, consultez la section Créer la stratégie IAM AWS pour le rôle délégué.
AWS_COLLECTOR_ROLE_POLICY_MISSING_REQUIRED_PERMISSION
La connexion n'est pas valide, car certains des paramètres d'autorisation requis ne figurent pas dans la stratégie du collecteur.
Pour résoudre ce problème, examinez les causes suivantes:
Il est possible que certaines des stratégies gérées AWS requises ne soient pas associées au rôle de collecteur pour les données de configuration des composants. Pour vérifier que toutes les stratégies sont associées, consultez l'étape 6 de Créer le rôle IAM AWS pour la collecte des données de configuration des composants dans chaque compte.
L'un des problèmes suivants peut se produire avec une stratégie de collecteur:
- La stratégie de collecteur n'existe peut-être pas.
- La stratégie de collecte n'est pas associée au rôle de collecteur.
- La règle du collecteur n'inclut pas toutes les autorisations requises.
Pour résoudre les problèmes liés à une règle de collecteur, consultez les sections suivantes:
Étape suivante
- Si vous configurez Security Command Center Enterprise pour la première fois, passez à l'étape 4 du guide de configuration dans la console.
- Examiner et corriger les failles identifiées par AWS
- Créez et gérez une posture de sécurité pour AWS.
- Créez des simulations de chemin d'attaque pour les ressources AWS.
- Mappez la conformité des ressources AWS avec diverses normes et benchmarks.