Integraties
Amazon Web Services (AWS)
AWS integratie configureren
De AWS integratie stelt Tidal Control in staat om automatisch compliance tests uit te voeren op je AWS omgeving via een cross-account rol configuratie.
Vereisten:
- Super User rol in Tidal Control
- AWS IAM rol management rechten
- Toegang tot AWS Management Console
Configuratie stappenplan
Wat gaan we doen: We maken een cross-account rol in jouw AWS account die Tidal toestaat om compliance data op te halen. Een cross-account rol is een AWS mechanisme waarmee een externe AWS account (Tidal) veilig toegang krijgt tot specifieke resources in jouw account zonder dat je credentials hoeft te delen.
Configuratie stappen:
- Tidal informatie noteren
- AWS IAM rol aanmaken
- Machtigingen toewijzen
- Role ARN ophalen
- Integratie voltooien
Waarom SecurityAudit?
De SecurityAudit-policy is een door AWS beheerde, read-only policy die speciaal is ontworpen voor compliance- en beveiligingsmonitoringtools. Het geeft Tidal leestoegang tot configuratiemetadata in je AWS-services — nooit tot de data die daarin is opgeslagen. Alle toegang is read-only — Tidal Control schrijft, wijzigt of verwijdert nooit iets in je AWS-omgeving.
| Servicegebied | Waarvoor wij toegang nodig hebben |
|---|---|
| IAM | Wij controleren gebruikers- en rolconfiguraties: MFA-handhaving, rotatie van access keys, wachtwoordbeleid, ongebruikte credentials, privilege-niveaus en of een IAM access analyzer is geconfigureerd. |
| EC2 & netwerken | Wij verifiëren instance-configuraties, security group-regels, netwerk-ACL's, VPC flow logging, EBS-encryptie, openbare IP-toewijzingen en netwerktoegang tot services. |
| S3 | Wij controleren bucket-toegangscontroles, public access block-instellingen, encryptie at rest, access logging en lifecycle-configuratie. |
| RDS & databases | Wij verifiëren database-encryptie, publieke toegankelijkheid, back-upconfiguratie, multi-AZ-instelling en monitoringinstellingen. |
| ECS | Wij controleren beveiligingsinstellingen van containertaakdefinities: privilege-niveaus, netwerkmodus, loggingconfiguratie en verwerking van geheimen. |
| CloudWatch & CloudTrail | Wij verifiëren of alarmen zijn geconfigureerd voor kritieke beveiligingsgebeurtenissen — zoals root-gebruikersactiviteit, ongeautoriseerde API-aanroepen en wijzigingen in infrastructuurconfiguratie. |
| Secrets Manager & KMS | Wij controleren of geheimen op schema worden geroteerd en of encryptiesleutels niet publiek toegankelijk zijn en rotatie hebben ingeschakeld. |
Stap 1: Tidal informatie noteren
- Ga naar Settings → Integrations in Tidal Control
- Klik op het plus-icoon naast Amazon Web Services
- Noteer de Tidal Account ID uit het dialog scherm
- Noteer de voorgestelde External ID (Tidal genereert automatisch een veilige ID)
- Bewaar deze waarden - je hebt ze nodig voor AWS configuratie
Stap 2: AWS IAM rol aanmaken
- Log in op AWS Management Console
- Navigeer naar IAM → Roles → Create role
- Selecteer "AWS account" → "Another AWS account"
- Voer de Tidal Account ID in (uit stap 1)
- Vink "Require external ID" aan
- Voer de External ID in (uit stap 1)
- Klik "Next"
Stap 3: Machtigingen toewijzen
- Zoek naar beleid "SecurityAudit"
- Selecteer SecurityAudit beleid
- Klik "Next" om door te gaan
- (Optioneel) Voeg tags toe en klik "Next"
Stap 4: Role ARN ophalen
- Geef rol de naam "Tidal Integration"
- Voeg beschrijving toe: "Read-only rol voor Tidal Control compliance monitoring"
- Klik "Create role"
- Ga naar Roles overzicht en zoek je nieuwe rol
- Klik op rol naam om details te openen
- Kopieer de Role ARN (bewaar voor Tidal configuratie)
Stap 5: Integratie voltooien
- Keer terug naar Tidal dialog scherm
- Voer herkenbare naam in voor integratie
- Plak de Role ARN (uit stap 4)
- Controleer External ID is correct overgenomen
- Open de Regions dropdown en selecteer de AWS regio's waar je services draaien. Je kunt meerdere regio's selecteren. Controleer rechtsboven in de AWS Console welke regio je momenteel gebruikt.
- Klik "Create" om de connectie op te slaan
Region setting: Selecteer de regio's waar je AWS services draaien. Zonder selectie gebruikt de integratie standaard aws-global, wat alleen globale services omvat zoals IAM, CloudFront en Route 53.
Verificatie
Na succesvolle configuratie toont Settings → Integrations een "Connected" status voor AWS, zijn AWS-specifieke tests beschikbaar in de Tests sectie, en leveren test refreshes resultaten op zonder authentication errors.
External ID bewaren: Noteer de External ID veilig - deze is uniek en nodig voor troubleshooting
Troubleshooting
Troubleshooting bij problemen:
- Verify Role ARN correct gekopieerd (geen extra spaties)
- Check External ID match tussen AWS en Tidal
- Confirm SecurityAudit beleid gekoppeld aan rol
- Verify AWS Region correct geselecteerd
Kom je er nog niet uit?
Stuur een e-mail naar support@tidalcontrol.com, en wij nemen zo snel mogelijk contact op.
Support info verzamelen: Noteer welke browser je gebruikt, exacte foutmeldingen, welke stappen je al geprobeerd hebt, en screenshots van het probleem. Dit versnelt de oplossing aanzienlijk.
- Vorige
- Microsoft Azure
- Volgende
- Google Cloud Platform (GCP)