Incorporar una instancia de Google SecOps

Disponible en:

En este documento se describe cómo incorporar (desplegar) una instancia de Google SecOps (SIEM y SOAR) y habilitar las funciones de Google SecOps en función del nivel del paquete y los derechos de Google SecOps. Estos pasos de configuración se aplican a los siguientes paquetes de Google SecOps: Standard, Enterprise y Enterprise Plus.

El experto en la incorporación que hayas designado, también conocido como experto en SecOps de Google o administrador de facturación, lleva a cabo el proceso de incorporación. Esta persona será el punto de contacto principal de tu organización para Google SecOps.

Requisitos previos

Antes de incorporar una nueva instancia de Google SecOps, asegúrate de que tu organización cumpla estos requisitos previos:

  • Una suscripción activa a uno de los siguientes paquetes de Google SecOps: Standard, Enterprise o Enterprise Plus.

  • Un contrato de Google SecOps firmado por tu organización. Este contrato te da permiso para aprovisionar cada nueva instancia de Google SecOps.

Desplegar una instancia de Google SecOps

Sigue estos pasos para implementar una nueva instancia de Google SecOps:

  1. Firma el contrato de Google SecOps.

    El aprovisionamiento de una nueva instancia de Google SecOps empieza cuando tu organización firma un contrato de Google SecOps. Esta acción activa el flujo de trabajo interno de incorporación de Google y registra los detalles del contrato en el sistema de Google, incluida tu cuenta de facturación y la dirección de correo de tu pyme de incorporación.

  2. Prepara tu entorno para la incorporación.

    El experto en la materia de la incorporación debe preparar tu entorno antes de incorporar una nueva instancia de Google SecOps.

  3. Incorpora una nueva instancia de Google SecOps.

  4. Opcional. Ponte en contacto con el equipo de Asistencia para implementar más instancias.

Preparar el entorno para la incorporación

El experto en la materia de la incorporación debe preparar tu entorno antes de incorporar una instancia de Google SecOps, tal como se describe en estas secciones:

  1. Concede permisos para completar la configuración inicial.
  2. Configura una carpeta de Assured Workloads (opcional).
  3. Crea un proyecto Google Cloud (opcional).
  4. Configura un Google Cloud proyecto.
  5. Configura un proveedor de identidades.

Conceder permisos para completar la configuración inicial

En cada nueva instancia de Google SecOps, concede los roles y permisos de incorporación necesarios al experto en la materia de incorporación, tal como se describe en Roles y permisos necesarios.

Configurar una carpeta de Assured Workloads (opcional)

Para crear una carpeta de Assured Workloads, sigue estos pasos:

  1. Ve a la página Crear una carpeta de Assured Workloads.
  2. En la lista, selecciona el tipo de paquete de control* que quieras aplicar a la carpeta de Assured Workloads.
  3. Asegúrate de que tienes los permisos necesarios que se indican en la sección Roles de gestión de identidades y accesos necesarios.
  4. Sigue los pasos que se indican en la sección Crear una carpeta de Assured Workloads para....

Cuando configures la carpeta, ten en cuenta estas directrices:

  • Un arrendatario (instancia) controlado por cumplimiento es aquel que debe cumplir uno o varios de los siguientes estándares de control de cumplimiento: FedRAMP, FedRAMP_MODERATE, HIPAA, PCI_DSS, FedRAMP_HIGH, IL4, IL5, CMEK_V1 o DRZ_ADVANCED.

  • Todos los archivos asociados a un arrendatario controlado por cumplimiento deben residir en una carpeta de Assured Workloads configurada para el estándar de control de cumplimiento adecuado.

  • Se crea una carpeta de Assured Workloads a nivel de organización.

  • Una organización puede crear varias carpetas de Assured Workloads, cada una de ellas dedicada a un paquete de control de cumplimiento específico en función de sus requisitos. Por ejemplo, una carpeta puede admitir instancias de FedRAMP_MODERATE, mientras que otra puede admitir instancias de FedRAMP_HIGH.

Ten en cuenta estas directrices al implementar un inquilino (instancia) controlado por cumplimiento:

  • Debes vincular el tenant (instancia) controlado por cumplimiento a un Google Cloud proyecto que se encuentre en una carpeta de Assured Workloads.

  • Si tienes previsto crear un proyecto para tu instancia de Google SecOps, debes hacerlo en una carpeta de Assured Workloads configurada para el paquete de controles de cumplimiento necesario. Google Cloud

  • Si tu organización no tiene una carpeta de Assured Workloads, debes crear una.

Crea un Google Cloud proyecto (opcional)

Cada nueva instancia de Google SecOps debe estar vinculada a un Google Cloud proyecto. Puedes usar un Google Cloud proyecto que ya tengas o crear uno.

Para crear un proyecto, Google Cloud sigue estos pasos:

  1. Para crear un proyecto en un tenant (instancia) que cumpla los requisitos de FedRAMP, hazlo en la carpeta Assured Workloads de tu organización. Si tu organización no tiene una carpeta de Assured Workloads para el paquete de control requerido, crea una.

  2. Sigue los pasos que se indican en Crear un proyecto.

Configurar un Google Cloud proyecto

Un proyecto actúa como capa de control de la instancia de Google SecOps vinculada. Google Cloud

Para configurarlo correctamente, sigue los pasos que se indican en Configurar un proyecto para Google SecOps. Google Cloud

Configurar un proveedor de identidades

Configura un proveedor de identidades para gestionar los usuarios, los grupos y la autenticación de tu instancia de Google SecOps.

Hay dos opciones admitidas:

  • Opción 1: Google Cloud Identidad:

    Usa esta opción si tienes una cuenta de Google Workspace o si sincronizas identidades de tu proveedor de identidades con Google Cloud.

    1. Crea cuentas de usuario gestionadas para controlar el acceso a los recursos y a tu instancia de Google SecOps. Google Cloud

    2. Define políticas de gestión de identidades y accesos con roles predefinidos o personalizados para conceder acceso a funciones a usuarios y grupos.

    Para obtener instrucciones detalladas, consulta Configurar un proveedor de identidades. Google Cloud

  • Opción 2: Federación de identidades para los trabajadores

    Usa esta opción si utilizas un proveedor de identidades de terceros (como Okta o Azure AD).

    Configura la federación de identidades de Workforce de Google y crea un grupo de identidades de Workforce. La federación de identidades de Workforce de Google te permite conceder a las cargas de trabajo on-premise o multinube acceso a los recursos Google Cloud sin usar claves de cuenta de servicio.

    Para obtener instrucciones detalladas, consulta el artículo Configurar un proveedor de identidades de terceros.

Incorporar una nueva instancia de Google SecOps

El sistema de Google envía un correo de invitación a Google SecOps a tu experto en la materia de incorporación. Este correo incluye un enlace de activación para iniciar el proceso de configuración.

Una vez que haya preparado el entorno para la incorporación, el experto en la materia de la incorporación debe hacer lo siguiente:

Roles y permisos necesarios

En esta sección se enumeran los roles y permisos necesarios para implementar una instancia de Google SecOps. Concede estos permisos al experto en la materia que realice las tareas de implementación:

  • Todos los roles y permisos deben concederse a nivel de proyecto. Estos permisos solo se aplican al proyecto Google Cloud especificado y a la instancia de Google SecOps asociada. Para implementar instancias adicionales, póngase en contacto con el equipo de Asistencia.
  • Si implementas otra instancia de Google SecOps con otro contrato, debes conceder un nuevo conjunto de roles y permisos para esa implementación.

Concede al experto en la materia de la incorporación los roles y permisos que se indican en las siguientes secciones:

  1. Permisos de la cuenta de facturación de Google
  2. Roles de gestión de identidades y accesos predefinidos
  3. Permisos para crear una carpeta de Assured Workloads
  4. Permisos para añadir un Google Cloud proyecto
  5. Permisos para configurar un proveedor de identidades
    1. Permisos para configurar Cloud Identity o Google Workspace
    2. Permisos para configurar un proveedor de identidades de terceros
  6. Permisos para vincular una instancia de Google SecOps a servicios de Google Cloud
  7. Permisos para configurar el control de acceso a funciones con la gestión de identidades y accesos
  8. Permisos para configurar el control de acceso a los datos
  9. Requisitos de las funciones avanzadas de Google SecOps

Permisos de la cuenta de facturación de Google

Concede al experto la billing.resourceAssociations.list para la cuenta de facturación de Google especificada en el contrato. Para ver los pasos detallados, consulta Actualizar los permisos de usuario de una cuenta de facturación de Cloud.

Roles de gestión de identidades y accesos predefinidos

Concede al experto en la materia de la incorporación los siguientes roles predefinidos de gestión de identidades y accesos:

Permisos para crear una carpeta de Assured Workloads

Concede al experto en la materia de la incorporación el rol Administrador de Assured Workloads (roles/assuredworkloads.admin), que contiene los permisos mínimos de gestión de identidades y accesos para crear y gestionar carpetas de Assured Workloads.

Permisos para añadir un proyecto Google Cloud

Concede al experto en la materia de la incorporación los permisos de creador de proyectos necesarios para crear un proyecto de Google Cloud y habilitar la API Chronicle:

Permisos para configurar un proveedor de identidades

Puedes usar un IdP para gestionar usuarios, grupos y la autenticación.

Concede los siguientes permisos al experto en la materia de la incorporación para configurar un proveedor de identidades:

Permisos para configurar Cloud Identity o Google Workspace

Para obtener más información sobre cómo usar Cloud Identity o Google Workspace como proveedor de identidades, consulta el artículo Configurar proveedor de identidades Google Cloud .

Permisos para configurar un proveedor de identidades externo

Si usas un IdP de terceros (como Okta o Azure AD), configura Workforce Identity Federation junto con un grupo de identidades de Workforce para habilitar la autenticación segura.

Concede al experto en la materia de la incorporación los siguientes roles y permisos de gestión de identidades y accesos:

Concede al experto en la incorporación los mismos permisos que los permisos para añadir un Google Cloud proyecto.

Si tienes previsto migrar una instancia de Google SecOps, necesitas permisos para acceder a Google SecOps. Para ver una lista de los roles predefinidos, consulta Roles predefinidos de Google SecOps en IAM.

Permisos para configurar el control de acceso a funciones con la gestión de identidades y accesos

Permisos para configurar el control de acceso a los datos

Concede los siguientes roles de gestión de identidades y accesos al SME de incorporación:

  • Roles de administrador (roles/chronicle.admin) y lector (roles/iam.roleViewer) de la API de Chronicle para configurar el control de acceso basado en roles de datos para los usuarios.
  • Rol Administrador de gestión de identidades y accesos de proyecto (roles/resourcemanager.projectIamAdmin) o Administrador de seguridad (roles/iam.securityAdmin) para asignar los ámbitos a los usuarios.

Si no tienes los roles necesarios, asígnatelos en Gestión de identidades y accesos.

Requisitos de las funciones avanzadas de Google SecOps

En la siguiente tabla se indican las funciones avanzadas de Google SecOps y sus dependencias de un proyecto proporcionado por el cliente y de la federación de identidades de los empleados de Google. Google Cloud

Competencia Google Cloud foundation ¿Requiere Google Cloud proyecto? ¿Requiere integración con IAM?
Registros de auditoría de Cloud: actividades administrativas Registros de auditoría de Cloud
Registros de auditoría de Cloud: acceso a datos Registros de auditoría de Cloud
Facturación de Cloud: suscripción online o pago por uso Facturación de Google Cloud No
APIs de Chronicle: acceso general, emisión y gestión de credenciales mediante un IdP de terceros Google Cloud APIs
APIs de Chronicle: acceso general, creación y gestión de credenciales con Cloud Identity Google Cloud APIs de Cloud Identity
Controles de cumplimiento: CMEK Cloud Key Management Service o Cloud External Key Manager No
Controles que cumplen los requisitos: FedRAMP High o superior Assured Workloads
Controles conformes: servicio de políticas de organización Servicio de política de organización No
Gestión de contactos: avisos legales Contactos esenciales No
Monitorización del estado: interrupciones de la canalización de ingestión Cloud Monitoring No
Ingestión: webhook, Pub/Sub, Azure Event Hub y Amazon Kinesis Data Firehose Gestión de Identidades y Accesos No
Controles de acceso basados en roles: datos Gestión de Identidades y Accesos
Controles de acceso basados en roles: funciones o recursos Gestión de Identidades y Accesos
Acceso al servicio de asistencia: envío y seguimiento de casos Cloud Customer Care No
Autenticación unificada de SecOps Federación de identidades para los trabajadores de Google No

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.