檢視次數:

連接到雲端帳戶時,請檢查部署到您雲端環境的服務。

當將您的雲端資源連接到雲端帳戶應用程式時,某些功能和服務會部署到您的環境中,以促進連接並啟用檢測和回應功能。以下表格列出了在您的環境中部署的服務。

AWS

功能名稱
已部署的服務(數量)
核心功能和權限
  • Cloudformation 堆疊 (1)
  • Cloudformation 堆疊嵌套 (0~3)
  • IAM 管理策略 (3~4)
  • IAM OIDC 提供者 (1)
  • IAM 政策 (2~4)
  • IAM 角色 (3~5)
  • Lambda (2~4)
  • LogGroup (2~3)
  • 自訂 (4)
  • SSM (1)
合規性(包含在核心功能中)
僅使用 IAM 權限
AWS CloudTrail 的雲端偵測
單一帳戶:
  • Lambda (10-12)
  • 事件橋 (1)
  • IAM (7)
  • SQS (1)
控制塔:
  • Lambda (10-12)
  • 事件橋 (1)
  • IAM (7)
  • SQS (1)
  • EventBridge (1) (使用者提供)
  • SNS (1) (使用者提供)
雲端回應適用於 AWS
  • 僅使用 IAM 權限
  • 建立一個 IAM 政策以撤銷 IAM 使用者的權限。
AWS ECS 容器保護
  • Cloudformation Stackset (1)
  • IAM 角色 (8)
  • Lambda (4)
  • 日誌群組 (5)
  • 自訂 (4)
  • SQS (1)
  • ECS 任務定義 (1)
  • SSM 參數 (1)
無代理弱點與安全威脅偵測
此功能會在連接帳戶時,將基礎堆疊部署到您選擇的區域,並將額外的資源部署到每個受監控的區域。部署的資源數量取決於受監控區域的數量。
  • Lambda(基礎堆疊中有8個,每個區域有24個)
  • S3 儲存桶(每個區域 2 個)
  • IAM 角色(基礎堆疊中有 9 個,外加每個區域 25 個)
  • 事件規則(基礎堆疊中有2個,每個區域再加10個)
  • SQS(每個區域 5 個)
  • 自訂(基礎堆疊中有5個,每個區域有4個)
  • 秘密(基礎堆疊中有1個,每個區域再加1個)
  • 參數存儲參數(每個區域 1 個)
  • 步驟函數(每個區域 1 個)
檔案安全儲存
  • CloudFormation StackSets (1)
  • CloudFormation 堆疊(每個區域 1 個)
  • EventBridge (1)
  • IAM 角色 (13)
  • IAM 政策 (4)
  • SNS 主題 (1)
  • SNS 訂閱 (2)
  • Lambda 權限 (3)
  • Lambda 函數 (10)
  • Lambda 事件來源映射 (4)
  • SQS 隊列 (4)
  • SQS 隊列策略 (4)
  • CloudWatch 日誌群組 (6)
  • 系統管理員參數存儲 (3)
  • 自訂 (10)

Azure

功能名稱
已部署的服務(數量)
核心功能和權限
Resources:
  • 應用程式註冊 (1)
  • 聯邦憑證 (1)
  • 應用程式 (1)
  • 服務主體的角色和角色分配 (1)
API Permissions:
  • Azure Active Directory 圖形 (4)
    • Directory.Read.All | 委派
    • Directory.Read.All | 應用程式
    • User.Read | 委派
    • User.Read.All | 委派
  • Microsoft Graph (4)
    • Directory.Read.All | 應用程式
    • User.Read | 委派
    • User.Read.All | 委派
    • User.Read.All | 應用程式
合規性(包含在核心功能中)
僅使用 IAM 權限

Google 雲端

功能名稱
已部署的服務(數量)
核心功能和權限
Resources:
  • 服務帳戶 (1)
  • 工作負載身份池提供者 (1)
  • IAM (3)
  • 標籤鍵 (1)
  • 標籤值 (1)
Enabled APIs:
  • IAM 服務帳戶憑證
  • 雲端資源管理器
  • 身份與存取管理
  • 雲端建置
  • 部署管理器
  • 雲端功能
  • 雲端 Pub/Sub
  • 秘密管理器
合規性(包含在核心功能中)
僅使用 IAM 權限