Dampak RBAC data pada fitur Google SecOps

Didukung di:

Kontrol akses berbasis peran data (RBAC data) adalah model keamanan yang membatasi akses pengguna ke data berdasarkan peran pengguna masing-masing dalam organisasi. Setelah RBAC data dikonfigurasi di lingkungan, Anda akan mulai melihat data yang difilter di fitur Google SecOps. Kontrol RBAC data mengontrol akses pengguna sesuai dengan cakupan yang ditetapkan dan memastikan bahwa pengguna hanya dapat mengakses informasi yang sah. Halaman ini memberikan ringkasan tentang pengaruh RBAC data terhadap setiap fitur Google SecOps.

Untuk memahami cara kerja RBAC data, lihat Ringkasan RBAC Data.

Data yang ditampilkan dalam hasil penelusuran didasarkan pada cakupan akses data pengguna. Pengguna hanya dapat melihat hasil dari data yang cocok dengan cakupan yang ditetapkan untuk mereka. Jika pengguna memiliki lebih dari satu cakupan yang ditetapkan, penelusuran akan dijalankan di seluruh gabungan data dari semua cakupan yang diberi otorisasi. Data yang termasuk dalam cakupan yang tidak dapat diakses pengguna tidak akan muncul di hasil penelusuran.

Aturan

Aturan adalah mekanisme deteksi yang menganalisis data yang diserap dan membantu mengidentifikasi potensi ancaman keamanan. Aturan dapat dikategorikan sebagai berikut:

  • Aturan yang dicakup: dikaitkan dengan cakupan data tertentu. Aturan yang diberi cakupan hanya dapat beroperasi pada data yang termasuk dalam definisi cakupan tersebut. Pengguna dengan akses ke cakupan dapat melihat dan mengelola aturannya.

  • Aturan global: dengan visibilitas yang lebih luas, aturan ini dapat beroperasi pada data di semua cakupan. Untuk menjaga keamanan dan kontrol, hanya pengguna dengan cakupan global yang dapat melihat dan membuat aturan global.

Pembuatan pemberitahuan juga terbatas pada peristiwa yang cocok dengan cakupan aturan. Aturan yang tidak terikat ke cakupan apa pun berjalan dalam cakupan global dan diterapkan ke semua data. Jika RBAC data diaktifkan pada instance, semua aturan yang ada akan dikonversi secara otomatis menjadi aturan cakupan global.

Cakupan yang terkait dengan aturan menentukan cara pengguna global dan cakupan dapat berinteraksi dengannya. Izin akses diringkas dalam tabel berikut:

Tindakan Pengguna global Pengguna yang memiliki cakupan
Dapat melihat aturan yang tercakup Ya Ya (hanya jika cakupan aturan berada dalam cakupan yang ditetapkan pengguna)

Misalnya, pengguna dengan cakupan A dan B dapat melihat aturan dengan cakupan A, tetapi tidak dapat melihat aturan dengan cakupan C.

Dapat melihat aturan global Ya Tidak
Dapat membuat dan memperbarui aturan yang tercakup Ya Ya (hanya jika cakupan aturan berada dalam cakupan yang ditetapkan pengguna)

Misalnya, pengguna dengan cakupan A dan B dapat membuat aturan dengan cakupan A, tetapi tidak dapat membuat aturan dengan cakupan C.

Dapat membuat dan memperbarui aturan global Ya Tidak

Deteksi

Deteksi adalah pemberitahuan yang menandakan potensi ancaman keamanan. Deteksi dipicu oleh aturan kustom, yang dibuat oleh tim keamanan Anda untuk lingkungan Google SecOps Anda.

Deteksi dibuat saat data keamanan masuk cocok dengan kriteria yang ditentukan dalam aturan. Pengguna hanya dapat melihat deteksi yang berasal dari aturan yang terkait dengan cakupan yang ditetapkan untuk mereka. Misalnya, analis keamanan dengan cakupan data keuangan hanya melihat deteksi yang dihasilkan oleh aturan yang ditetapkan ke cakupan data keuangan, dan tidak melihat deteksi dari aturan lainnya.

Tindakan yang dapat dilakukan pengguna pada deteksi (misalnya, menandai deteksi sebagai telah diselesaikan) juga dibatasi pada cakupan tempat deteksi terjadi.

Deteksi pilihan

Deteksi dipicu oleh aturan khusus yang dibuat oleh tim keamanan Anda, sedangkan deteksi yang dikurasi dipicu oleh aturan yang disediakan oleh tim Google Cloud Threat Intelligence (GCTI). Sebagai bagian dari deteksi pilihan, GCTI menyediakan dan mengelola serangkaian aturan YARA-L untuk membantu Anda mengidentifikasi ancaman keamanan umum dalam lingkungan Google SecOps Anda. Untuk mengetahui informasi selengkapnya, lihat Menggunakan deteksi yang dikurasi untuk mengidentifikasi ancaman.

Deteksi yang dikurasi tidak mendukung RBAC data. Hanya pengguna dengan cakupan global yang dapat mengakses deteksi yang dikurasi.

Log mentah

Dengan RBAC data diaktifkan, log mentah yang tidak diuraikan hanya dapat diakses oleh pengguna dengan cakupan global.

Tabel data

Tabel data adalah konstruksi data multikolom yang memungkinkan Anda memasukkan data Anda sendiri ke Google SecOps. Tabel ini dapat berfungsi sebagai tabel pemeta dengan kolom yang ditentukan dan data yang disimpan dalam baris. Dengan menetapkan cakupan ke tabel data, Anda dapat mengontrol pengguna dan resource mana yang dapat mengakses dan menggunakannya.

Izin akses untuk pengguna dalam tabel data

Cakupan yang terkait dengan tabel data menentukan cara pengguna global dan pengguna yang memiliki cakupan dapat berinteraksi dengannya. Izin akses diringkas dalam tabel berikut:

Tindakan Pengguna global Pengguna yang memiliki cakupan
Dapat membuat tabel data yang tercakup Ya Ya (hanya dengan cakupan yang cocok atau merupakan subset dari cakupan yang ditetapkan untuknya)

Misalnya, pengguna yang memiliki cakupan A dan B dapat membuat tabel data dengan cakupan A atau dengan cakupan A dan B, tetapi tidak dengan cakupan A, B, dan C.

Dapat membuat tabel data tanpa cakupan Ya Tidak
Dapat memperbarui tabel data yang tercakup Ya Ya (hanya dengan cakupan yang cocok atau merupakan subset dari cakupan yang ditetapkan untuknya)

Misalnya, pengguna dengan cakupan A dan B dapat mengubah tabel data dengan cakupan A atau dengan cakupan A dan B, tetapi tidak dapat mengubah tabel data dengan cakupan A, B, dan C.

Dapat memperbarui tabel data tanpa cakupan Ya Tidak
Dapat memperbarui tabel data yang tercakup menjadi tidak tercakup Ya Tidak
Dapat melihat dan menggunakan tabel data yang memiliki cakupan Ya Ya (jika ada setidaknya satu cakupan yang cocok antara pengguna dan tabel data)

Misalnya, pengguna dengan cakupan A dan B dapat menggunakan tabel data dengan cakupan A dan B, tetapi tidak dapat menggunakan tabel data dengan cakupan C dan D.

Dapat melihat dan menggunakan tabel data yang tidak memiliki cakupan Ya Ya
Dapat menjalankan kueri penelusuran dengan tabel data yang tidak tercakup Ya Ya
Dapat menjalankan kueri penelusuran dengan tabel data yang tercakup Ya Ya (jika ada setidaknya satu cakupan yang cocok antara pengguna dan tabel data)

Misalnya, pengguna dengan cakupan A dapat menjalankan kueri penelusuran dengan tabel data yang memiliki cakupan A, B, dan C, tetapi tidak dengan tabel data yang memiliki cakupan B dan C.

Daftar referensi

Daftar referensi adalah kumpulan nilai yang digunakan untuk mencocokkan dan memfilter data dalam Penelusuran UDM dan aturan deteksi. Menetapkan cakupan ke daftar rujukan (daftar cakupan) membatasi aksesnya ke pengguna dan resource tertentu seperti aturan dan penelusuran UDM. Daftar referensi yang tidak memiliki cakupan yang ditetapkan disebut daftar tanpa cakupan.

Izin akses untuk pengguna dalam daftar referensi

Cakupan yang terkait dengan daftar referensi menentukan cara pengguna global dan pengguna yang memiliki cakupan dapat berinteraksi dengannya. Izin akses diringkas dalam tabel berikut:

Tindakan Pengguna global Pengguna yang memiliki cakupan
Dapat membuat daftar yang tercakup Ya Ya (dengan cakupan yang cocok dengan cakupan yang ditetapkan untuknya atau merupakan subset dari cakupan yang ditetapkan untuknya)

Misalnya, pengguna dalam cakupan dengan cakupan A dan B dapat membuat daftar referensi dengan cakupan A atau dengan cakupan A dan B, tetapi tidak dengan cakupan A, B, dan C.

Dapat membuat daftar yang tidak dicakup Ya Tidak
Dapat memperbarui daftar yang tercakup Ya Ya (dengan cakupan yang cocok dengan cakupan yang ditetapkan untuknya atau merupakan subset dari cakupan yang ditetapkan untuknya)

Misalnya, pengguna dengan cakupan A dan B dapat mengubah daftar referensi dengan cakupan A atau dengan cakupan A dan B, tetapi tidak dapat mengubah daftar referensi dengan cakupan A, B, dan C.

Dapat memperbarui daftar yang tidak tercakup Ya Tidak
Dapat memperbarui daftar yang tercakup menjadi tidak tercakup Ya Tidak
Dapat melihat dan menggunakan daftar yang tercakup Ya Ya (jika ada setidaknya satu cakupan yang cocok antara pengguna dan daftar referensi)

Misalnya, pengguna dengan cakupan A dan B dapat menggunakan daftar referensi dengan cakupan A dan B, tetapi tidak dapat menggunakan daftar referensi dengan cakupan C dan D.

Dapat melihat dan menggunakan daftar yang tidak memiliki cakupan Ya Ya
Dapat menjalankan kueri dasbor dan penelusuran UDM dengan daftar referensi yang tidak tercakup Ya Ya
Dapat menjalankan kueri penelusuran UDM dan dasbor dengan daftar referensi yang tercakup Ya Ya (jika ada setidaknya satu cakupan yang cocok antara pengguna dan daftar referensi)

Misalnya, pengguna dengan cakupan A dapat menjalankan kueri penelusuran UDM dengan daftar referensi yang memiliki cakupan A, B, dan C, tetapi tidak dengan daftar referensi yang memiliki cakupan B dan C.

Izin akses untuk aturan dalam daftar referensi

Aturan yang memiliki cakupan dapat menggunakan daftar referensi jika ada setidaknya satu cakupan yang cocok antara aturan dan daftar referensi. Misalnya, aturan dengan cakupan A dapat menggunakan daftar referensi dengan cakupan A, B, dan C, tetapi tidak dapat menggunakan daftar referensi dengan cakupan B dan C.

Aturan dengan cakupan global dapat menggunakan daftar referensi apa pun.

Feed dan penerusan

RBAC data tidak secara langsung memengaruhi eksekusi feed dan penerusan. Namun, selama konfigurasi, pengguna dapat menetapkan label default (jenis log, namespace, atau label penyerapan) ke data yang masuk. RBAC data kemudian diterapkan ke fitur yang menggunakan data berlabel ini.

Dasbor Looker

Dasbor Looker tidak mendukung RBAC data. Akses ke dasbor Looker dikontrol oleh RBAC fitur.

Penerapan Inteligensi Ancaman (ATI) dan kecocokan IOC

Data IOC dan ATI adalah informasi yang menunjukkan potensi ancaman keamanan dalam lingkungan Anda.

Deteksi pilihan ATI dipicu oleh aturan yang disediakan oleh tim Advanced Threat Intelligence (ATI). Aturan ini menggunakan intelijen ancaman Mandiant untuk mengidentifikasi ancaman berprioritas tinggi secara proaktif. Untuk mengetahui informasi selengkapnya, lihat Ringkasan Applied Threat Intelligence.

RBAC data tidak membatasi akses ke kecocokan IOC dan data ATI, tetapi kecocokan difilter berdasarkan cakupan yang ditetapkan pengguna. Pengguna hanya melihat kecocokan untuk data IOC dan ATI yang terkait dengan aset yang berada dalam cakupan mereka.

Analisis Perilaku Pengguna dan Entitas (UEBA)

Kategori Analisis Risiko untuk UEBA menawarkan set aturan bawaan untuk mendeteksi potensi ancaman keamanan. Kumpulan aturan ini menggunakan machine learning untuk secara proaktif memicu deteksi dengan menganalisis pola perilaku pengguna dan entitas. Untuk mengetahui informasi selengkapnya, lihat Ringkasan kategori Analisis Risiko untuk UEBA.

UEBA tidak mendukung RBAC data. Hanya pengguna dengan cakupan global yang dapat mengakses analisis risiko untuk kategori UEBA.

Detail entitas di Google SecOps

Kolom berikut, yang menjelaskan aset atau pengguna, muncul di beberapa halaman di Google SecOps, seperti panel Konteks Entitas di Penelusuran UDM. Dengan RBAC data, kolom hanya tersedia untuk pengguna dengan cakupan global.

  • Pertama terlihat
  • Terakhir terlihat
  • Prevalensi

Pengguna yang memiliki cakupan dapat melihat data pertama kali terlihat dan terakhir kali terlihat dari pengguna dan aset jika data pertama kali terlihat dan terakhir kali terlihat dihitung dari data dalam cakupan yang ditetapkan pengguna.

Langkah berikutnya

Mengonfigurasi RBAC data untuk pengguna

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.