Menautkan instance Google SecOps ke layanan Google Cloud
Instance Google Security Operations bergantung pada layanan Google Cloud untuk kemampuan kunci tertentu, seperti autentikasi.
Dokumen ini menjelaskan cara mengonfigurasi instance untuk ditautkan ke layanan ini, baik Anda menyiapkan deployment baru maupun memigrasikan instance Google SecOps yang ada.
Sebelum memulai
Sebelum mengonfigurasi instance Google SecOps dengan layanan Google Cloud, Anda harus melakukan hal berikut:
Verifikasi izin. Pastikan Anda memiliki izin yang diperlukan untuk menyelesaikan langkah-langkah dalam dokumen ini. Untuk mengetahui informasi tentang izin yang diperlukan untuk setiap fase proses orientasi, lihat Peran dan izin yang diperlukan.
Pilih penyiapan project: Anda dapat membuat project Google Cloud baru untuk instance Google SecOps atau menautkannya ke project Google Cloud yang ada.
Untuk membuat project Google Cloud baru dan mengaktifkan Chronicle API, ikuti langkah-langkah di Membuat Google Cloud project.
Mengonfigurasi penyedia SSO untuk instance Google SecOps: Anda dapat menggunakan Cloud Identity, Google Workspace, atau penyedia identitas pihak ketiga (IdP), sebagai berikut:
Jika Anda menggunakan IdP pihak ketiga, lakukan langkah-langkah di
Mengonfigurasi penyedia identitas pihak ketiga untuk Google SecOps.
Jika Anda menggunakan Cloud Identity atau Google Workspace, lakukan langkah-langkah di
Konfigurasi Google Cloud penyedia identitas untuk Google SecOps.
Untuk menautkan instance Google SecOps yang dibuat untuk Penyedia Layanan Keamanan Terkelola (MSSP), hubungi perwakilan Google SecOps Anda. Penyiapan memerlukan bantuan dari perwakilan SecOps Google.
Setelah menautkan instance Google SecOps ke project Google Cloud , instance Google SecOps kini siap untuk konfigurasi lebih lanjut. Sekarang Anda dapat memeriksa data yang diserap dan memantau project untuk menemukan potensi ancaman keamanan.
Mengonfigurasi instance Google SecOps baru
Menautkan instance baru ke project akan mengaktifkan fitur autentikasi dan pemantauan, termasuk:
Integrasi Cloud Identity untuk mengakses berbagai layanan Google Cloud , seperti autentikasi, Identity and Access Management, Cloud Monitoring, dan Cloud Audit Logs.
Dukungan IAM dan Workforce Identity Federation untuk autentikasi dengan IdP pihak ketiga yang ada.
Untuk menautkan instance Google SecOps ke project Google Cloud , lakukan langkah-langkah berikut:
Setelah organisasi Anda menandatangani kontrak pelanggan Google SecOps, SME orientasi akan menerima email undangan orientasi dengan link aktivasi. Link aktivasi hanya berlaku untuk satu kali penggunaan.
Di email undangan orientasi, klik link aktivasi Buka Google Cloud untuk membuka halaman Tautkan SecOps ke project.
Klik Select a project untuk membuka halaman Select a resource.
Di halaman Select a resource, pilih Google Cloud project untuk menautkan instance Google SecOps baru Anda. Ada dua opsi:
Opsi 1: Buat project Google Cloud baru:
Klik New Project, lalu ikuti langkah-langkah yang dijelaskan dalam Membuat Google Cloud project.
Opsi 2: Pilih project yang ada dari daftar:
Ikuti langkah-langkah yang dijelaskan di Memilih project yang ada.
Klik Berikutnya.
Halaman Aktivasi menampilkan informasi aktivasi yang terisi otomatis. Proses deployment dapat memerlukan waktu hingga 15 menit hingga selesai.
Setelah deployment berhasil diselesaikan, Anda akan menerima notifikasi. Jika deployment gagal, hubungi Dukungan.
Pastikan deployment sudah benar sebagai berikut:
Untuk melihat informasi instance, buka https://console.cloud.google.com/security/chronicle/settings.
Untuk memperbarui informasi apa pun, hubungi Dukungan.
Pilih project yang ada
Di halaman Select a resource, pilih Organization dari daftar.
Daftar Google Cloud project dan folder akan ditampilkan.
Keduanya termasuk dalam organisasi yang sama dengan instance Google SecOps, dan memiliki akun penagihan yang sama.
Jika Anda melihat ikon peringatan Peringatan di samping project atau folder, artinya project tidak dapat dipilih. Arahkan kursor ke ikon untuk melihat alasannya, misalnya, izin tidak ada atau ketidakcocokan penagihan.
Pilih project berdasarkan kriteria berikut:
Kriteria untuk menautkan instance ke Google Cloud project:
Project Google Cloud tidak boleh sudah ditautkan ke instance Google SecOps lain.
Anda memiliki izin IAM yang diperlukan untuk mengakses dan menggunakan project tersebut. Lihat Izin untuk menambahkan project Google Cloud .
Untuk tenant (instance) yang dikontrol kepatuhan, project harus berada di folder Assured Workloads. Lihat Workforce Identity Federation untuk mengetahui detailnya.
Tenant (instance) yang dikontrol kepatuhan sesuai dengan salah satu standar kontrol kepatuhan berikut: FedRAMP, FedRAMP_MODERATE, HIPAA, PCI_DSS, FedRAMP_HIGH, IL4, IL5, CMEK_V1, atau DRZ_ADVANCED.
Untuk memilih Google Cloud project untuk tenant (instance) yang dikontrol kepatuhan:
- Pilih folder Assured Workloads untuk membukanya.
- Di dalam folder Assured Workloads, klik nama projectGoogle Cloud untuk membuka halaman Tautkan SecOps ke project.
- Selesaikan konfigurasi yang dijelaskan di Mengonfigurasi IdP.
Untuk memilih Google Cloud project untuk tenant (instance) yang tidak dikontrol kepatuhan:
Klik nama project Google Cloud yang valid untuk membuka halaman Tautkan SecOps ke project.
Di halaman Tautkan SecOps ke project, pilih project lain, jika perlu. Untuk melakukannya, klik project untuk menampilkan halaman Select a resource lagi.
Klik Berikutnya untuk menautkan instance Google SecOps Anda ke project yang dipilih, dan buka halaman Deployment.
Halaman Deployment menampilkan detail akhir instance dan layanan serta memerlukan izin Anda sebelum melakukan ddx akhir.
Halaman ini terdiri dari bagian berikut yang menampilkan kolom yang telah diisi otomatis dan tidak dapat diedit. Pada tahap ini, detail ini hanya dapat diubah dengan menghubungi perwakilan Google, jika diperlukan:
Detail instance
Detail instance yang ditetapkan dalam kontrak Anda akan ditampilkan, misalnya, perusahaan, region, tingkat paket, dan durasi retensi data.
Klik Berikutnya untuk menampilkan bagian berikutnya.
Meninjau akun layanan
Detail akun layanan yang akan dibuat akan ditampilkan.
Klik Berikutnya untuk menampilkan bagian berikutnya.
Mengonfigurasi single sign-on (SSO)
Pilih penyedia SSO yang dikonfigurasi. Pilih salah satu opsi berikut berdasarkan penyedia identitas yang Anda gunakan untuk mengelola akses pengguna dan grup ke Google SecOps:
Google Cloud Identity:
Pilih opsi ini jika Anda menggunakan Cloud Identity atau Google Workspace.
Workforce Identity Federation:
Jika Anda menggunakan penyedia identitas pihak ketiga, pilih penyedia tenaga kerja dari daftar.
Jika Anda tidak melihat penyedia identitas tercantum, konfigurasikan penyedia, lalu pilih penyedia dari daftar. Untuk mengetahui detailnya, lihat Mengonfigurasi penyedia identitas pihak ketiga.
Klik Berikutnya untuk menampilkan bagian berikutnya.
Persyaratan layanan
- Centang kotak Saya setuju dengan... untuk Menyetujui persyaratan.
- Klik Mulai penyiapan untuk men-deploy instance Google SecOps, sesuai dengan detail yang ditampilkan.
Memigrasikan instance Google SecOps yang ada
Bagian berikut menjelaskan cara memigrasikan instance Google SecOps yang ada untuk menautkannya ke project Google Cloud dan menggunakan IAM untuk kontrol akses fitur.
Menautkan ke project dan penyedia tenaga kerja
Prosedur berikut menjelaskan cara menghubungkan instance Google SecOps yang ada dengan project Google Cloud dan mengonfigurasi SSO menggunakan layanan workforce identity federation IAM.
Login ke Google SecOps.
Pilih Setelan > Setelan SIEM.
Klik Google Cloud Platform.
Masukkan Google Cloud project ID untuk menautkan project ke instance Google SecOps.
Klik Buat Link.
Klik Connect to Google Cloud Platform. Konsol Google Cloud akan terbuka. Jika Anda memasukkan project ID Google Cloud yang salah di aplikasi Google SecOps, kembali ke halaman Google Cloud Platform di Google SecOps dan masukkan project ID yang benar.
Di konsol Google Cloud , buka Keamanan > Google SecOps.
Verifikasi akun layanan yang dibuat untuk project Google Cloud .
Di bagian Configure single sign-on, pilih salah satu opsi berikut berdasarkan penyedia identitas yang Anda gunakan untuk mengelola akses pengguna dan grup ke Google SecOps:
Jika Anda menggunakan Cloud Identity atau Google Workspace, pilih Google Cloud Identity.
Jika Anda menggunakan penyedia identitas pihak ketiga, pilih Workforce Identity Federation, lalu pilih penyedia tenaga kerja yang ingin Anda gunakan. Anda menyiapkannya saat mengonfigurasi workforce identity federation.
Jika Anda memilih Workforce Identity Federation, klik kanan link Test SSO setup, lalu buka di jendela pribadi atau samaran.
- Jika Anda melihat layar login, berarti penyiapan SSO berhasil.
- Jika Anda tidak melihat layar login, periksa konfigurasi penyedia identitas pihak ketiga. Lihat Mengonfigurasi penyedia identitas pihak ketiga untuk Google SecOps.
Lanjutkan ke bagian berikutnya: Memigrasikan izin yang ada ke IAM.
Memigrasikan izin yang ada ke IAM
Setelah memigrasikan instance Google SecOps yang ada, Anda dapat menggunakan perintah yang dibuat secara otomatis untuk memigrasikan izin dan peran yang ada ke IAM. Google SecOps membuat perintah ini menggunakan konfigurasi kontrol akses Feature RBAC pra-migrasi Anda. Saat dijalankan, kebijakan ini akan membuat kebijakan IAM baru yang setara dengan konfigurasi yang ada, seperti yang ditentukan di Google SecOps pada halaman Setelan SIEM > Pengguna dan Grup.
Setelah menjalankan perintah ini, Anda tidak dapat kembali ke fitur kontrol akses Feature RBAC sebelumnya. Jika Anda mengalami masalah, hubungi Dukungan Teknis.
- Di konsol Google Cloud , buka tab Security > Google SecOps > Access management.
- Di bagian Migrate role bindings, Anda akan melihat serangkaian perintah Google Cloud CLI yang dibuat secara otomatis.
- Tinjau dan pastikan perintah tersebut membuat izin yang diharapkan. Untuk mengetahui informasi tentang peran dan izin Google SecOps, lihat Cara izin IAM dipetakan ke setiap peran RBAC Fitur.
- Luncurkan sesi Cloud Shell.
- Salin perintah yang dibuat otomatis, lalu tempel dan jalankan di gcloud CLI.
- Setelah Anda menjalankan semua perintah, klik Verifikasi Akses. Jika berhasil, Anda akan melihat pesan Akses diverifikasi di Pengelolaan Akses Google SecOps. Jika tidak, Anda akan melihat pesan Akses ditolak. Mungkin perlu waktu 1-2 menit untuk muncul.
- Untuk menyelesaikan migrasi, kembali ke tab Security > Google SecOps > Access management, lalu klik Enable IAM.
- Pastikan Anda dapat mengakses Google SecOps sebagai pengguna dengan peran Admin Chronicle API.
- Login ke Google SecOps sebagai pengguna dengan peran yang telah ditentukan sebelumnya untuk Admin Chronicle API. Untuk mengetahui detail selengkapnya, lihat Login ke Google SecOps.
- Buka halaman Menu aplikasi > Setelan > Pengguna & Grup. Anda akan melihat pesan: Untuk mengelola pengguna dan grup, buka Identity Access Management (IAM) di konsol Google Cloud . Pelajari lebih lanjut cara mengelola pengguna dan grup.
- Login ke Google SecOps sebagai pengguna dengan peran yang berbeda. Untuk mengetahui detail selengkapnya, lihat Login ke Google SecOps.
- Pastikan fitur yang tersedia di aplikasi cocok dengan izin yang ditentukan di IAM.
Mengubah konfigurasi SSO
Bagian berikut menjelaskan cara mengubah penyedia identitas:
- Mengubah penyedia identitas pihak ketiga
- Bermigrasi dari penyedia identitas pihak ketiga ke Cloud Identity
Mengubah penyedia identitas pihak ketiga
Siapkan penyedia identitas pihak ketiga dan kumpulan identitas tenaga kerja yang baru.
Di Google SecOps, di bagian Setelan > Setelan SOAR > Lanjutan > Pemetaan grup IdP, ubah Pemetaan grup IdP untuk mereferensikan grup di penyedia identitas baru.
Memperbarui setelan SSO
Selesaikan langkah-langkah berikut untuk mengubah konfigurasi SSO untuk Google SecOps:
Buka Google Cloud konsol, lalu pilih project Google Cloud yang terikat dengan Google SecOps.
Buka Keamanan > Google SecOps.
Di halaman Ringkasan, klik tab Single Sign-On. Halaman ini menampilkan IdP yang Anda konfigurasi saat Mengonfigurasi penyedia identitas pihak ketiga untuk Google SecOps.
Gunakan menu Single Sign-On untuk mengubah penyedia SSO.
Klik kanan link Test SSO setup, lalu buka jendela pribadi atau samaran.
- Jika Anda melihat layar login, berarti penyiapan SSO berhasil. Lanjutkan ke langkah berikutnya.
- Jika Anda tidak melihat layar login, periksa konfigurasi penyedia identitas pihak ketiga. Lihat Mengonfigurasi penyedia identitas pihak ketiga untuk Google SecOps.
Kembali ke konsol Google Cloud , klik halaman Security > Google SecOps > Overview, lalu klik tab Single Sign-On.
Klik Simpan di bagian bawah halaman untuk memperbarui penyedia baru.
Pastikan Anda dapat login ke Google SecOps.
Bermigrasi dari penyedia identitas pihak ketiga ke Cloud Identity
Selesaikan langkah-langkah berikut untuk mengubah konfigurasi SSO dari menggunakan penyedia identitas pihak ketiga menjadi Google Cloud Identity:
- Pastikan Anda mengonfigurasi Cloud Identity atau Google Workspace sebagai penyedia identitas.
- Berikan peran IAM Chronicle bawaan dan peran kustom kepada pengguna dan grup dalam project yang terikat dengan Google SecOps.
- Berikan peran Chronicle SOAR Admin kepada pengguna atau grup yang relevan.
Di Google SecOps, pada bagian Settings > SOAR settings > Advanced > IDP group mapping, tambahkan Chronicle SOAR Admin. Untuk mengetahui informasi selengkapnya, lihat Pemetaan grup IdP.
Buka Google Cloud konsol, lalu pilih project Google Cloud yang terikat dengan Google SecOps.
Buka Keamanan > Chronicle SecOps.
Di halaman Ringkasan, klik tab Single Sign-On. Halaman ini menampilkan IdP yang Anda konfigurasi saat Mengonfigurasi penyedia identitas pihak ketiga untuk Google SecOps.
Pilih kotak centang Google Cloud Identity.
Klik kanan link Test SSO setup, lalu buka jendela pribadi atau samaran.
- Jika Anda melihat layar login, berarti penyiapan SSO berhasil. Lanjutkan ke langkah berikutnya.
- Jika Anda tidak melihat layar login, periksa konfigurasi penyedia identitas.
Kembali ke Google Cloud konsol, lalu klik Security > Chronicle SecOps > halaman Overview > tab Single Sign-On.
Klik Simpan di bagian bawah halaman untuk memperbarui penyedia baru.
Pastikan Anda dapat login ke Google SecOps.
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.