Mengaktifkan instance Google SecOps

Didukung di:

Dokumen ini menjelaskan cara mengaktifkan (men-deploy) instance Google SecOps (SIEM dan SOAR), serta mengaktifkan fitur Google SecOps berdasarkan tingkat paket dan hak Google SecOps Anda. Langkah-langkah aktivasi ini berlaku untuk paket Google SecOps berikut: Standard, Enterprise, dan Enterprise Plus.

UKM orientasi yang Anda tunjuk, yang juga disebut sebagai UKM Google SecOps atau administrator penagihan, akan melakukan proses orientasi. Orang ini berfungsi sebagai kontak utama organisasi Anda untuk Google SecOps.

Prasyarat

Sebelum Anda dapat mengaktifkan instance Google SecOps baru, pastikan organisasi Anda telah memenuhi prasyarat berikut:

  • Pendaftaran aktif untuk salah satu paket Google SecOps berikut: Standard, Enterprise, atau Enterprise Plus.

  • Kontrak Google SecOps yang ditandatangani dari organisasi Anda. Kontrak ini memberi Anda izin untuk menyediakan setiap instance Google SecOps baru.

Men-deploy instance Google SecOps baru

Lakukan langkah-langkah berikut untuk men-deploy instance Google SecOps baru:

  1. Menandatangani kontrak Google SecOps.

    Penyediaan instance Google SecOps baru dimulai saat organisasi Anda menandatangani kontrak Google SecOps. Tindakan ini akan memicu alur kerja aktivasi internal Google dan mendaftarkan detail kontrak dalam sistem Google, termasuk akun penagihan dan alamat email pakar aktivasi Anda.

  2. Siapkan lingkungan Anda untuk aktivasi.

    SME aktivasi Anda harus menyiapkan lingkungan Anda sebelum Anda mengaktifkan instance Google SecOps baru.

  3. Mengaktifkan instance Google SecOps baru.

  4. Opsional. Hubungi Dukungan untuk men-deploy instance tambahan.

Menyiapkan lingkungan Anda untuk aktivasi

SME aktivasi harus menyiapkan lingkungan Anda sebelum mengaktifkan instance Google SecOps, seperti yang dijelaskan di bagian berikut:

  1. Berikan izin untuk melakukan proses aktivasi.
  2. Siapkan folder Assured Workloads (opsional).
  3. Buat project Google Cloud (opsional).
  4. Konfigurasi Google Cloud project.
  5. Mengonfigurasi penyedia identitas.

Memberikan izin untuk melakukan aktivasi

Untuk setiap instance Google SecOps baru, berikan peran dan izin orientasi yang diperlukan kepada SME orientasi, seperti yang dijelaskan dalam Peran dan izin yang diperlukan.

Menyiapkan folder Assured Workloads (opsional)

Untuk membuat folder Assured Workloads:

  1. Buka halaman Create a new Assured Workloads folder.
  2. Dalam daftar, pilih jenis paket kontrol* yang ingin Anda terapkan ke folder Assured Workloads.
  3. Pastikan Anda memiliki izin yang diperlukan yang tercantum di bagian Peran IAM yang diperlukan.
  4. Ikuti langkah-langkah di bagian Membuat folder Assured Workloads untuk....

Saat menyiapkan folder, pertimbangkan panduan berikut:

  • Tenant (instance) yang dikontrol kepatuhannya adalah tenant yang harus mematuhi satu atau beberapa standar kontrol kepatuhan berikut: FedRAMP, FedRAMP_MODERATE, HIPAA, PCI_DSS, FedRAMP_HIGH, IL4, IL5, CMEK_V1, atau DRZ_ADVANCED.

  • Semua file yang terkait dengan tenant yang dikontrol kepatuhannya harus berada di folder Assured Workloads yang dikonfigurasi untuk standar kontrol kepatuhan yang sesuai.

  • Folder Assured Workloads dibuat di tingkat organisasi.

  • Organisasi dapat membuat beberapa folder Assured Workloads, yang masing-masing dikhususkan untuk paket kontrol kepatuhan tertentu berdasarkan persyaratannya. Misalnya, satu folder dapat mendukung instance FedRAMP_MODERATE, sedangkan folder lain mendukung instance FedRAMP_HIGH.

Pertimbangkan panduan berikut saat Anda men-deploy tenant (instance) yang dikontrol kepatuhannya:

  • Anda harus menautkan tenant (instance) yang dikontrol kepatuhannya ke Google Cloud project yang berada dalam folder Assured Workloads.

  • Jika Anda berencana membuat project Google Cloud baru untuk instance Google SecOps, Anda harus membuat project dalam folder Assured Workloads yang dikonfigurasi untuk paket kontrol kepatuhan yang diperlukan.

  • Jika organisasi Anda tidak memiliki folder Assured Workloads, Anda harus membuatnya.

Buat Google Cloud project (opsional)

Setiap instance Google SecOps baru harus ditautkan ke projectGoogle Cloud . Anda dapat menggunakan project Google Cloud yang sudah ada atau membuat project baru.

Untuk membuat project Google Cloud baru:

  1. Untuk tenant (instance) yang mematuhi FedRAMP, buat project dalam folder Assured Workloads organisasi Anda. Jika organisasi Anda tidak memiliki folder Assured Workloads untuk paket kontrol yang diperlukan, buat folder tersebut.

  2. Ikuti langkah-langkah di Membuat project.

Mengonfigurasi Google Cloud project

Project Google Cloud bertindak sebagai lapisan kontrol untuk instance Google SecOps yang ditautkan.

Untuk menyiapkannya dengan benar, ikuti langkah-langkah dalam Mengonfigurasi project Google Cloud untuk Google SecOps.

Mengonfigurasi penyedia identitas

Konfigurasi penyedia identitas untuk mengelola pengguna, grup, dan autentikasi untuk instance Google SecOps Anda.

Ada dua opsi yang didukung:

  • Opsi 1: Google Cloud Identitas:

    Gunakan opsi ini jika Anda memiliki akun Google Workspace, atau Anda menyinkronkan identitas dari IdP ke Google Cloud.

    1. Buat akun pengguna terkelola untuk mengontrol akses ke Google Cloud resource dan instance Google SecOps Anda.

    2. Tentukan kebijakan IAM menggunakan peran standar atau kustom untuk memberikan akses fitur kepada pengguna dan grup.

    Untuk mengetahui petunjuk mendetail, lihat Mengonfigurasi Google Cloud penyedia identitas.

  • Opsi 2: Workforce Identity Federation:

    Gunakan opsi ini jika Anda menggunakan IdP pihak ketiga (seperti Okta atau Azure AD).

    Konfigurasi Workforce Identity Federation Google dan buat workforce identity pool. Workforce Identity Federation Google memungkinkan Anda memberikan akses beban kerja lokal atau multi-cloud ke resource, tanpa menggunakan kunci akun layanan. Google Cloud

    Untuk mengetahui petunjuk mendetail, lihat Mengonfigurasi penyedia identitas pihak ketiga.

Mengaktifkan instance Google SecOps baru

Sistem Google akan mengirimkan email undangan orientasi Google SecOps kepada pakar materi orientasi Anda. Email ini menyertakan link aktivasi untuk memulai proses penyiapan.

Setelah menyiapkan lingkungan untuk orientasi, SME orientasi harus melakukan hal berikut:

Peran dan izin yang diperlukan

Bagian ini mencantumkan peran dan izin yang diperlukan untuk men-deploy instance Google SecOps. Berikan izin ini kepada pakar materi pembelajaran yang melakukan tugas deployment:

  • Semua peran dan izin harus diberikan di tingkat project. Izin ini hanya berlaku untuk project Google Cloud yang ditentukan dan instance Google SecOps terkait. Untuk men-deploy instance tambahan, hubungi Dukungan.
  • Jika Anda men-deploy instance Google SecOps lain berdasarkan kontrak yang berbeda, Anda harus memberikan serangkaian peran dan izin baru untuk deployment tersebut.

Berikan peran dan izin yang tercantum di bagian berikut kepada pakar materi pembelajaran:

  1. Izin di akun penagihan Google
  2. Peran IAM bawaan
  3. Izin untuk membuat folder Assured Workloads
  4. Izin untuk menambahkan project Google Cloud
  5. Izin untuk mengonfigurasi penyedia identitas
    1. Izin untuk mengonfigurasi Cloud Identity atau Google Workspace
    2. Izin untuk mengonfigurasi penyedia identitas pihak ketiga
  6. Izin untuk menautkan instance Google SecOps ke layanan Google Cloud
  7. Izin untuk mengonfigurasi kontrol akses fitur menggunakan IAM
  8. Izin untuk mengonfigurasi kontrol akses data
  9. Persyaratan kemampuan lanjutan Google SecOps

Izin di akun penagihan Google

Berikan izin billing.resourceAssociations.list kepada pakar materi pembelajaran untuk akun penagihan Google yang ditentukan dalam kontrak. Untuk mengetahui langkah-langkah mendetail, lihat Memperbarui izin pengguna untuk akun Penagihan Cloud.

Peran IAM yang telah ditetapkan

Berikan peran IAM bawaan berikut kepada SME aktivasi:

Izin untuk membuat folder Assured Workloads

Berikan peran Administrator Assured Workloads (roles/assuredworkloads.admin) kepada pakar materi pembelajaran, yang berisi izin IAM minimum untuk membuat dan mengelola folder Assured Workloads.

Izin untuk menambahkan project Google Cloud

Berikan izin pembuat project yang diperlukan kepada SME aktivasi untuk membuat project dan mengaktifkan Chronicle API: Google Cloud

Izin untuk mengonfigurasi penyedia identitas

Anda dapat menggunakan IdP untuk mengelola pengguna, grup, dan autentikasi.

Berikan izin berikut kepada SME aktivasi untuk mengonfigurasi IdP:

Izin untuk mengonfigurasi Cloud Identity atau Google Workspace

Untuk mengetahui informasi selengkapnya tentang cara menggunakan Cloud Identity atau Google Workspace sebagai penyedia identitas, lihat Mengonfigurasi penyedia identitas Google Cloud .

Izin untuk mengonfigurasi IdP pihak ketiga

Jika Anda menggunakan IdP pihak ketiga (seperti Okta atau Azure AD), konfigurasikan Workforce Identity Federation bersama dengan workforce identity pool untuk mengaktifkan autentikasi yang aman.

Berikan peran dan izin IAM berikut kepada SME aktivasi:

Berikan izin yang sama kepada SME aktivasi seperti Izin untuk menambahkan project Google Cloud .

Jika Anda berencana untuk memigrasikan instance Google SecOps yang ada, Anda memerlukan izin untuk mengakses Google SecOps. Untuk mengetahui daftar peran bawaan, lihat Peran bawaan Google SecOps di IAM.

Izin untuk mengonfigurasi kontrol akses fitur menggunakan IAM

Izin untuk mengonfigurasi kontrol akses data

Berikan peran IAM berikut kepada SME aktivasi:

  • Peran Admin (roles/chronicle.admin) dan Pelihat Peran (roles/iam.roleViewer) Chronicle API, untuk mengonfigurasi RBAC data bagi pengguna.
  • Peran Project IAM Admin (roles/resourcemanager.projectIamAdmin) atau Security Admin (roles/iam.securityAdmin), untuk menetapkan cakupan kepada pengguna.

Jika Anda tidak memiliki peran yang diperlukan, tetapkan peran di IAM.

Persyaratan kemampuan lanjutan Google SecOps

Tabel berikut mencantumkan kemampuan lanjutan Google SecOps dan dependensinya pada project yang disediakan pelanggan dan federasi identitas tenaga kerja Google. Google Cloud

Kemampuan Google Cloud dasar Memerlukan Google Cloud project? Memerlukan integrasi IAM?
Cloud Audit Logs: aktivitas administratif Cloud Audit Logs Ya Ya
Cloud Audit Logs: akses data Cloud Audit Logs Ya Ya
Penagihan Cloud: langganan online atau bayar sesuai penggunaan Penagihan Cloud Ya Tidak
Chronicle API: akses umum, buat dan kelola kredensial menggunakan IdP pihak ketiga Google Cloud API Ya Ya
Chronicle API: akses umum, buat dan kelola kredensial menggunakan Cloud Identity Google Cloud API, Cloud Identity Ya Ya
Kontrol yang sesuai: CMEK Cloud Key Management Service atau Cloud External Key Manager Ya Tidak
Kontrol yang mematuhi: FedRAMP High atau yang lebih tinggi Assured Workloads Ya Ya
Kontrol yang sesuai: Organization Policy Service Organization Policy Service Ya Tidak
Pengelolaan kontak: pengungkapan informasi berdasarkan hukum Kontak Penting Ya Tidak
Pemantauan kesehatan: gangguan pipeline penyerapan Cloud Monitoring Ya Tidak
Penyerapan: webhook, Pub/Sub, Azure Event Hub, Amazon Kinesis Data Firehose Identity and Access Management Ya Tidak
Kontrol akses berbasis peran: data Identity and Access Management Ya Ya
Kontrol akses berbasis peran: fitur atau resource Identity and Access Management Ya Ya
Akses dukungan: pengiriman kasus, pelacakan Layanan Pelanggan Cloud Ya Tidak
Autentikasi SecOps terpadu Federasi identitas tenaga kerja Google Tidak Ya

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.