Integraties

Amazon Web Services (AWS)

AWS integratie configureren

De AWS integratie stelt Tidal Control in staat om automatisch compliance tests uit te voeren op je AWS omgeving via een cross-account rol configuratie.

Vereisten:

  • Super User rol in Tidal Control
  • AWS IAM rol management rechten
  • Toegang tot AWS Management Console

Configuratie stappenplan

Wat gaan we doen: We maken een cross-account rol in jouw AWS account die Tidal toestaat om compliance data op te halen. Een cross-account rol is een AWS mechanisme waarmee een externe AWS account (Tidal) veilig toegang krijgt tot specifieke resources in jouw account zonder dat je credentials hoeft te delen.

Configuratie stappen:

  1. Tidal informatie noteren
  2. AWS IAM rol aanmaken
  3. Machtigingen toewijzen
  4. Role ARN ophalen
  5. Integratie voltooien

Waarom SecurityAudit?

De SecurityAudit-policy is een door AWS beheerde, read-only policy die speciaal is ontworpen voor compliance- en beveiligingsmonitoringtools. Het geeft Tidal leestoegang tot configuratiemetadata in je AWS-services — nooit tot de data die daarin is opgeslagen. Alle toegang is read-only — Tidal Control schrijft, wijzigt of verwijdert nooit iets in je AWS-omgeving.

ServicegebiedWaarvoor wij toegang nodig hebben
IAMWij controleren gebruikers- en rolconfiguraties: MFA-handhaving, rotatie van access keys, wachtwoordbeleid, ongebruikte credentials, privilege-niveaus en of een IAM access analyzer is geconfigureerd.
EC2 & netwerkenWij verifiëren instance-configuraties, security group-regels, netwerk-ACL's, VPC flow logging, EBS-encryptie, openbare IP-toewijzingen en netwerktoegang tot services.
S3Wij controleren bucket-toegangscontroles, public access block-instellingen, encryptie at rest, access logging en lifecycle-configuratie.
RDS & databasesWij verifiëren database-encryptie, publieke toegankelijkheid, back-upconfiguratie, multi-AZ-instelling en monitoringinstellingen.
ECSWij controleren beveiligingsinstellingen van containertaakdefinities: privilege-niveaus, netwerkmodus, loggingconfiguratie en verwerking van geheimen.
CloudWatch & CloudTrailWij verifiëren of alarmen zijn geconfigureerd voor kritieke beveiligingsgebeurtenissen — zoals root-gebruikersactiviteit, ongeautoriseerde API-aanroepen en wijzigingen in infrastructuurconfiguratie.
Secrets Manager & KMSWij controleren of geheimen op schema worden geroteerd en of encryptiesleutels niet publiek toegankelijk zijn en rotatie hebben ingeschakeld.

Stap 1: Tidal informatie noteren

  • Ga naar Settings → Integrations in Tidal Control
  • Klik op het plus-icoon naast Amazon Web Services
  • Noteer de Tidal Account ID uit het dialog scherm
  • Noteer de voorgestelde External ID (Tidal genereert automatisch een veilige ID)
  • Bewaar deze waarden - je hebt ze nodig voor AWS configuratie

Stap 2: AWS IAM rol aanmaken

  • Log in op AWS Management Console
  • Navigeer naar IAM → Roles → Create role
  • Selecteer "AWS account""Another AWS account"
  • Voer de Tidal Account ID in (uit stap 1)
  • Vink "Require external ID" aan
  • Voer de External ID in (uit stap 1)
  • Klik "Next"

Stap 3: Machtigingen toewijzen

  • Zoek naar beleid "SecurityAudit"
  • Selecteer SecurityAudit beleid
  • Klik "Next" om door te gaan
  • (Optioneel) Voeg tags toe en klik "Next"

Stap 4: Role ARN ophalen

  • Geef rol de naam "Tidal Integration"
  • Voeg beschrijving toe: "Read-only rol voor Tidal Control compliance monitoring"
  • Klik "Create role"
  • Ga naar Roles overzicht en zoek je nieuwe rol
  • Klik op rol naam om details te openen
  • Kopieer de Role ARN (bewaar voor Tidal configuratie)

Stap 5: Integratie voltooien

  • Keer terug naar Tidal dialog scherm
  • Voer herkenbare naam in voor integratie
  • Plak de Role ARN (uit stap 4)
  • Controleer External ID is correct overgenomen
  • Open de Regions dropdown en selecteer de AWS regio's waar je services draaien. Je kunt meerdere regio's selecteren. Controleer rechtsboven in de AWS Console welke regio je momenteel gebruikt.
  • Klik "Create" om de connectie op te slaan
Tip

Region setting: Selecteer de regio's waar je AWS services draaien. Zonder selectie gebruikt de integratie standaard aws-global, wat alleen globale services omvat zoals IAM, CloudFront en Route 53.

Verificatie

Na succesvolle configuratie toont Settings → Integrations een "Connected" status voor AWS, zijn AWS-specifieke tests beschikbaar in de Tests sectie, en leveren test refreshes resultaten op zonder authentication errors.

Warning

External ID bewaren: Noteer de External ID veilig - deze is uniek en nodig voor troubleshooting

Troubleshooting

Troubleshooting bij problemen:

  • Verify Role ARN correct gekopieerd (geen extra spaties)
  • Check External ID match tussen AWS en Tidal
  • Confirm SecurityAudit beleid gekoppeld aan rol
  • Verify AWS Region correct geselecteerd

Kom je er nog niet uit?

Stuur een e-mail naar support@tidalcontrol.com, en wij nemen zo snel mogelijk contact op.

Info

Support info verzamelen: Noteer welke browser je gebruikt, exacte foutmeldingen, welke stappen je al geprobeerd hebt, en screenshots van het probleem. Dit versnelt de oplossing aanzienlijk.