Eseguire l'onboarding di un'istanza Google SecOps

Supportato in:

Questo documento descrive come eseguire l'onboarding (il deployment) di un'istanza di Google SecOps (SIEM e SOAR) e attivare le funzionalità di Google SecOps in base al livello del pacchetto Google SecOps e ai diritti. Questi passaggi di onboarding si applicano ai seguenti pacchetti Google SecOps: Standard, Enterprise ed Enterprise Plus.

Il tuo esperto in materia di onboarding designato, chiamato anche esperto in materia di Google SecOps o amministratore della fatturazione, esegue la procedura di onboarding. Questa persona funge da punto di contatto principale della tua organizzazione per Google SecOps.

Prerequisiti

Prima di poter eseguire l'onboarding di una nuova istanza Google SecOps, assicurati che la tua organizzazione soddisfi i seguenti prerequisiti:

  • Una registrazione attiva per uno dei seguenti pacchetti Google SecOps: Standard, Enterprise o Enterprise Plus.

  • Un contratto Google SecOps firmato dalla tua organizzazione. Questo contratto ti autorizza a eseguire il provisioning di ogni nuova istanza di Google SecOps.

Esegui il deployment di una nuova istanza Google SecOps

Per eseguire il deployment di una nuova istanza di Google SecOps:

  1. Firma il contratto Google SecOps.

    Il provisioning di una nuova istanza Google SecOps inizia quando la tua organizzazione firma un contratto Google SecOps. Questa azione attiva il flusso di lavoro di onboarding interno di Google e registra i dettagli del contratto nel sistema di Google, inclusi l'account di fatturazione e l'indirizzo email dell'esperto di onboarding.

  2. Prepara l'ambiente per l'onboarding.

    L'esperto in materia di onboarding deve preparare l'ambiente prima di eseguire l'onboarding di una nuova istanza di Google SecOps.

  3. Eseguire l'onboarding di una nuova istanza Google SecOps.

  4. Facoltativo. Contatta l'assistenza per implementare istanze aggiuntive.

Preparare l'ambiente per l'onboarding

L'esperto in materia di onboarding deve preparare l'ambiente prima di eseguire l'onboarding di un'istanza Google SecOps, come descritto in queste sezioni:

  1. Concedi le autorizzazioni per eseguire l'onboarding.
  2. (Facoltativo) Configura una cartella Assured Workloads.
  3. Crea un progetto Google Cloud (facoltativo).
  4. Configura un progetto Google Cloud .
  5. Configura un provider di identità.

Concedere le autorizzazioni per eseguire l'onboarding

Per ogni nuova istanza di Google SecOps, concedi i ruoli e le autorizzazioni di onboarding richiesti all'esperto in materia di onboarding, come descritto in Ruoli e autorizzazioni richiesti.

(Facoltativo) Configura una cartella Assured Workloads

Per creare una cartella Assured Workloads:

  1. Vai alla pagina Crea una nuova cartella Assured Workloads.
  2. Nell'elenco, seleziona il tipo di pacchetto di controlli* che vuoi applicare alla cartella Assured Workloads.
  3. Assicurati di disporre delle autorizzazioni necessarie elencate nella sezione Ruoli IAM richiesti.
  4. Segui i passaggi descritti nella sezione Creare una cartella Assured Workloads per….

Quando configuri la cartella, tieni presente queste linee guida:

  • Un tenant (istanza) controllato per la conformità è un tenant che deve essere conforme a uno o più dei seguenti standard di controllo della conformità: FedRAMP, FedRAMP_MODERATE, HIPAA, PCI_DSS, FedRAMP_HIGH, IL4, IL5, CMEK_V1 o DRZ_ADVANCED.

  • Tutti i file associati a un tenant controllato per la conformità devono risiedere in una cartella Assured Workloads configurata per lo standard di controllo della conformità appropriato.

  • Una cartella Assured Workloads viene creata a livello di organizzazione.

  • Un'organizzazione può creare più cartelle Assured Workloads, ognuna dedicata a un pacchetto di controlli di conformità specifico in base ai propri requisiti. Ad esempio, una cartella può supportare istanze FedRAMP_MODERATE, mentre un'altra istanze FedRAMP_HIGH.

Tieni in considerazione queste linee guida quando esegui il deployment di un tenant (istanza) controllato per la conformità:

  • Devi collegare il tenant (istanza) controllato per la conformità a un progetto che si trova all'interno di una cartella Assured Workloads. Google Cloud

  • Se prevedi di creare un nuovo progetto Google Cloud per la tua istanza di Google SecOps, devi creare il progetto all'interno di una cartella Assured Workloads configurata per il pacchetto di controlli di conformità richiesto.

  • Se la tua organizzazione non ha una cartella Assured Workloads, devi crearne una.

Crea un progetto Google Cloud (facoltativo)

Ogni nuova istanza di Google SecOps deve essere collegata a un progetto Google Cloud . Puoi utilizzare un progetto Google Cloud esistente o crearne uno nuovo.

Per creare un nuovo Google Cloud progetto:

  1. Per un tenant (istanza) conforme a FedRAMP, crea il progetto all'interno della cartella Assured Workloads della tua organizzazione. Se la tua organizzazione non dispone di una cartella Assured Workloads per il pacchetto di controlli richiesto, creane una.

  2. Segui i passaggi descritti in Creare un progetto.

Configurare un progetto Google Cloud

Un progetto Google Cloud funge da livello di controllo per l'istanza di Google SecOps collegata.

Per configurarlo correttamente, segui i passaggi descritti in Configurare un progetto Google Cloud per Google SecOps.

Configura un provider di identità

Configura un provider di identità per gestire utenti, gruppi e autenticazione per la tua istanza di Google SecOps.

Sono disponibili due opzioni supportate:

  • Opzione 1: Google Cloud Identità:

    Utilizza questa opzione se hai un account Google Workspace o se sincronizzi le identità dal tuo IdP a Google Cloud.

    1. Crea account utente gestiti per controllare l'accesso alle risorse Google Cloud e alla tua istanza di Google SecOps.

    2. Definisci i criteri IAM utilizzando ruoli predefiniti o personalizzati per concedere l'accesso alle funzionalità a utenti e gruppi.

    Per istruzioni dettagliate, vedi Configurare un Google Cloud identity provider.

  • Opzione 2: Federazione delle identità della forza lavoro:

    Utilizza questa opzione se utilizzi un IdP di terze parti (ad esempio Okta o Azure AD).

    Configura la federazione delle identità per la forza lavoro di Google e crea un pool di identità della forza lavoro. La federazione delle identità della forza lavoro di Google ti consente di concedere ai workload on-premise o multi-cloud l'accesso alle risorse Google Cloud , senza utilizzare le chiavi dell'account di servizio.

    Per istruzioni dettagliate, vedi Configurare un provider di identità di terze parti.

Eseguire l'onboarding di una nuova istanza Google SecOps

Il sistema Google invia un'email di invito all'onboarding di Google SecOps al tuo esperto in materia di onboarding. Questa email include un link di attivazione per avviare la procedura di configurazione.

Dopo aver preparato l'ambiente per l'onboarding, l'esperto in materia di onboarding deve svolgere le seguenti operazioni:

Ruoli e autorizzazioni richiesti

Questa sezione elenca i ruoli e le autorizzazioni necessari per eseguire il deployment di un'istanza di Google SecOps. Concedi queste autorizzazioni all'esperto in materia di onboarding che esegue le attività di deployment:

  • Tutti i ruoli e le autorizzazioni devono essere concessi a livello di progetto. Queste autorizzazioni si applicano solo al progetto Google Cloud specificato e all'istanza Google SecOps associata. Per eseguire il deployment di istanze aggiuntive, contatta l'assistenza.
  • Se esegui il deployment di un'altra istanza di Google SecOps in base a un contratto diverso, devi concedere un nuovo insieme di ruoli e autorizzazioni per quel deployment.

Concedi all'esperto in materia di onboarding i ruoli e le autorizzazioni elencati nelle seguenti sezioni:

  1. Autorizzazioni nell'account di fatturazione Google
  2. Ruoli IAM predefiniti
  3. Autorizzazioni per creare una cartella Assured Workloads
  4. Autorizzazioni per aggiungere un Google Cloud progetto
  5. Autorizzazioni per configurare un provider di identità
    1. Autorizzazioni per configurare Cloud Identity o Google Workspace
    2. Autorizzazioni per configurare un provider di identità di terze parti
  6. Autorizzazioni per collegare un'istanza Google SecOps ai servizi Google Cloud
  7. Autorizzazioni per configurare controllo dell'accesso alle funzionalità utilizzando IAM
  8. Autorizzazioni per configurare il controllo dell'accesso ai dati
  9. Requisiti per le funzionalità avanzate di Google SecOps

Autorizzazioni nell'account di fatturazione Google

Concedi all'esperto in materia di onboarding l'autorizzazione billing.resourceAssociations.list per l'account di fatturazione Google specificato nel contratto. Per i passaggi dettagliati, vedi Aggiornare le autorizzazioni utente per un account di fatturazione Cloud.

Ruoli IAM predefiniti

Concedi all'esperto in materia di onboarding i seguenti ruoli IAM predefiniti:

Autorizzazioni per creare una cartella Assured Workloads

Concedi all'esperto in materia di onboarding il ruolo di amministratore Assured Workloads (roles/assuredworkloads.admin), che contiene le autorizzazioni IAM minime per creare e gestire le cartelle Assured Workloads.

Autorizzazioni per aggiungere un progetto Google Cloud

Concedi all'esperto in materia di onboarding le autorizzazioni di creazione del progetto necessarie per creare un progetto Google Cloud e abilitare l'API Chronicle:

Autorizzazioni per configurare un provider di identità

Puoi utilizzare un IdP per gestire utenti, gruppi e autenticazione.

Concedi le seguenti autorizzazioni all'esperto in materia di onboarding per la configurazione di un IdP:

Autorizzazioni per configurare Cloud Identity o Google Workspace

Per saperne di più sull'utilizzo di Cloud Identity o Google Workspace come provider di identità, consulta Configurare il provider di identità. Google Cloud

Autorizzazioni per configurare un IdP di terze parti

Se utilizzi un IdP di terze parti (come Okta o Azure AD), configura la federazione delle identità per la forza lavoro insieme a un pool di identità per la forza lavoro per attivare l'autenticazione sicura.

Concedi all'esperto in materia di onboarding i seguenti ruoli e autorizzazioni IAM:

Concedi all'esperto in materia di onboarding le stesse autorizzazioni di Autorizzazioni per aggiungere un progetto. Google Cloud

Se prevedi di eseguire la migrazione di un'istanza Google SecOps esistente, devi disporre delle autorizzazioni per accedere a Google SecOps. Per un elenco dei ruoli predefiniti, consulta Ruoli predefiniti di Google SecOps in IAM.

Autorizzazioni per configurare il controllo dell'accesso alle funzionalità utilizzando IAM

Autorizzazioni per configurare controllo dell'accesso ai dati

Concedi i seguenti ruoli IAM all'esperto in materia di onboarding:

  • Ruoli Amministratore API Chronicle (roles/chronicle.admin) e Visualizzatore ruoli (roles/iam.roleViewer) per la configurazione del controllo degli accessi basato sui ruoli per gli utenti.
  • Ruolo Amministratore IAM progetto (roles/resourcemanager.projectIamAdmin) o Amministratore sicurezza (roles/iam.securityAdmin), per assegnare gli ambiti agli utenti.

Se non disponi dei ruoli richiesti, assegnali in IAM.

Requisiti per le funzionalità avanzate di Google SecOps

La tabella seguente elenca le funzionalità avanzate di Google SecOps e le relative dipendenze da un progetto Google Cloud fornito dal cliente e dalla federazione delle identità della forza lavoro di Google.

Capacità Google Cloud foundation Richiede Google Cloud progetto? Richiede l'integrazione IAM?
Cloud Audit Logs: attività amministrative Cloud Audit Logs
Cloud Audit Logs: accesso ai dati Cloud Audit Logs
Fatturazione Cloud: abbonamento online o pagamento a consumo Cloud Billing No
API Chronicle: accesso generale, creazione e gestione delle credenziali utilizzando IdP di terze parti Google Cloud API
API Chronicle: accesso generale, creazione e gestione delle credenziali utilizzando Cloud Identity Google Cloud API, Cloud Identity
Controlli conformi: CMEK Cloud Key Management Service o Cloud External Key Manager No
Controlli conformi: FedRAMP High o superiore Assured Workloads
Controlli conformi: servizio Criteri dell'organizzazione Servizio Criteri dell'organizzazione No
Gestione dei contatti: informative legali Contatti fondamentali No
Monitoraggio dell'integrità: interruzioni della pipeline di importazione Cloud Monitoring No
Importazione: webhook, Pub/Sub, Azure Event Hub, Amazon Kinesis Data Firehose Identity and Access Management No
Controlli dell'accesso basati sui ruoli: dati Identity and Access Management
Controlli dell'accesso basati sui ruoli: funzionalità o risorse Identity and Access Management
Accesso all'assistenza: invio e monitoraggio delle richieste Assistenza clienti Google Cloud No
Autenticazione SecOps unificata Federazione delle identità per la forza lavoro di Google No

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.