Google SecOps インスタンスをオンボーディングする

以下でサポートされています。

このドキュメントでは、Google SecOps(SIEM と SOAR)インスタンスをオンボーディング(デプロイ)し、Google SecOps パッケージの階層と利用資格に基づいて Google SecOps 機能を有効にする方法について説明します。このオンボーディング手順は、Google SecOps パッケージStandardEnterpriseEnterprise Plus)に適用されます。

指定されたオンボーディング SMEGoogle SecOps SME または請求管理者とも呼ばれます)が、オンボーディング プロセスを実行します。このユーザーは、Google SecOps の組織の主な連絡窓口となります。

前提条件

新しい Google SecOps インスタンスをオンボーディングする前に、組織が次の前提条件を満たしていることを確認してください。

  • 次のいずれかの Google SecOps パッケージの有効な登録: StandardEnterpriseEnterprise Plus

  • 組織が署名した Google SecOps 契約。この契約により、新しい Google SecOps インスタンスをプロビジョニングする権限が付与されます。

新しい Google SecOps インスタンスをデプロイする

新しい Google SecOps インスタンスをデプロイする手順は次のとおりです。

  1. Google SecOps 契約に署名します。

    新しい Google SecOps インスタンスのプロビジョニングは、組織が Google SecOps 契約に署名したときに開始されます。この操作により、Google の内部オンボーディング ワークフローがトリガーされ、請求先アカウントやオンボーディング担当者のメールアドレスなど、契約の詳細が Google のシステムに登録されます。

  2. オンボーディング用に環境を準備します

    オンボーディングの SME は、新しい Google SecOps インスタンスをオンボーディングする前に、環境を準備する必要があります。

  3. 新しい Google SecOps インスタンスをオンボーディングする

  4. 省略可。追加のインスタンスをデプロイするには、サポートにお問い合わせください。

オンボーディング用に環境を準備する

オンボーディング SME は、次のセクションの説明に従って、Google SecOps インスタンスをオンボーディングする前に環境を準備する必要があります。

  1. オンボーディングを実行する権限を付与します
  2. Assured Workloads フォルダを設定します(省略可)
  3. Google Cloud プロジェクトを作成します(省略可)
  4. Google Cloud プロジェクトを構成します。
  5. ID プロバイダを構成します

オンボーディングを実行する権限を付与する

新しい Google SecOps インスタンスごとに、必要なロールと権限で説明されているように、オンボーディング SME に必要なオンボーディング ロールと権限を付与します。

Assured Workloads フォルダを設定する(省略可)

Assured Workloads フォルダを作成するには:

  1. 新しい Assured Workloads フォルダを作成するページに移動します。
  2. リストで、Assured Workloads フォルダに適用するコントロール パッケージ* タイプを選択します。
  3. 必要な IAM ロール セクションに記載されている必要な権限があることを確認します。
  4. ...用の Assured Workloads フォルダを作成するの手順に沿って操作します。

フォルダを設定する際は、次のガイドラインを考慮してください。

  • コンプライアンス制御テナント(インスタンス)は、FedRAMPFedRAMP_MODERATEHIPAAPCI_DSSFedRAMP_HIGHIL4IL5CMEK_V1DRZ_ADVANCED の 1 つ以上のコンプライアンス制御基準に準拠する必要があるテナントです。

  • コンプライアンス制御されたテナントに関連付けられているすべてのファイルは、適切なコンプライアンス制御標準用に構成された Assured Workloads フォルダに存在する必要があります。

  • Assured Workloads フォルダは組織レベルで作成されます。

  • 組織は、要件に基づいて特定のコンプライアンス コントロール パッケージ専用の Assured Workloads フォルダを複数作成できます。たとえば、あるフォルダは FedRAMP_MODERATE インスタンスをサポートし、別のフォルダは FedRAMP_HIGH インスタンスをサポートします。

コンプライアンス制御されたテナント(インスタンス)をデプロイする際は、次のガイドラインを考慮してください。

  • コンプライアンス制御されたテナント(インスタンス)を、Assured Workloads フォルダ内にある Google Cloudプロジェクトにリンクする必要があります。

  • Google SecOps インスタンス用に新しい Google Cloud プロジェクトを作成する場合は、必要なコンプライアンス コントロール パッケージ用に構成された Assured Workloads フォルダ内にプロジェクトを作成する必要があります。

  • 組織に Assured Workloads フォルダがない場合は、作成する必要があります。

Google Cloud プロジェクトを作成する(省略可)

新しい Google SecOps インスタンスはそれぞれ、Google Cloud プロジェクトにリンクする必要があります。既存の Google Cloud プロジェクトを使用するか、新しいプロジェクトを作成できます。

新しい Google Cloud プロジェクトを作成するには:

  1. FedRAMP 準拠のテナント(インスタンス)の場合は、組織の Assured Workloads フォルダ内にプロジェクトを作成します。必要なコントロール パッケージの Assured Workloads フォルダが組織にない場合は、作成します。

  2. プロジェクトを作成するの手順に沿って操作します。

Google Cloud プロジェクトを構成する

Google Cloud プロジェクトは、リンクされた Google SecOps インスタンスの制御レイヤとして機能します。

正しく設定するには、Google SecOps 用に Google Cloud プロジェクトを構成するの手順に沿って操作します。

ID プロバイダを構成する

Google SecOps インスタンスのユーザー、グループ、認証を管理するように ID プロバイダを構成します。

サポートされているオプションは 2 つあります。

  • オプション 1: Google Cloud ID:

    Google Workspace アカウントをお持ちの場合、または IdP から Google Cloudに ID を同期する場合は、このオプションを使用します。

    1. 管理対象ユーザー アカウントを作成して、 Google Cloud リソースと Google SecOps インスタンスへのアクセスを制御します。

    2. 事前定義ロールまたはカスタムロールを使用して IAM ポリシーを定義し、ユーザーとグループに機能へのアクセス権を付与します。

    詳細な手順については、 Google Cloud ID プロバイダを構成するをご覧ください。

  • オプション 2: Workforce Identity 連携:

    サードパーティの IdP(Okta や Azure AD など)を使用する場合は、このオプションを使用します。

    Google の Workforce Identity 連携を構成し、Workforce Identity プールを作成します。Google の Workforce Identity 連携を使用すると、サービス アカウント キーを使用せずに、オンプレミスまたはマルチクラウドのワークロードに Google Cloud リソースへのアクセス権を付与できます。

    詳細な手順については、サードパーティの ID プロバイダを構成するをご覧ください。

新しい Google SecOps インスタンスをオンボーディングする

Google システムから、オンボーディング SME に Google SecOps オンボーディングの招待メールが送信されます。このメールには、設定プロセスを開始するための有効化リンクが記載されています。

オンボーディングの環境を準備したら、オンボーディングの SME は次のことを行う必要があります。

必要なロールと権限

このセクションでは、Google SecOps インスタンスのデプロイに必要なロールと権限について説明します。デプロイ タスクを実行するオンボーディング SME に次の権限を付与します。

  • すべてのロールと権限はプロジェクト レベルで付与する必要があります。これらの権限は、指定された Google Cloud プロジェクトと関連付けられた Google SecOps インスタンスにのみ適用されます。追加のインスタンスをデプロイするには、サポートにお問い合わせください。
  • 別の契約で別の Google SecOps インスタンスをデプロイする場合は、そのデプロイに新しいロールと権限のセットを付与する必要があります。

次のセクションに記載されているロールと権限をオンボーディング SME に付与します。

  1. Google 請求先アカウントの権限
  2. IAM 事前定義ロール
  3. Assured Workloads フォルダを作成する権限
  4. Google Cloud プロジェクトを追加する権限
  5. ID プロバイダを構成する権限
    1. Cloud Identity または Google Workspace を構成する権限
    2. サードパーティの ID プロバイダを構成する権限
  6. Google SecOps インスタンスを Google Cloud サービスにリンクする権限
  7. IAM を使用して機能アクセス制御を構成する権限
  8. データアクセス制御を構成する権限
  9. Google SecOps の高度な機能の要件

Google 請求先アカウントの権限

オンボーディング SME に、契約で指定された Google 請求先アカウントの billing.resourceAssociations.list 権限を付与します。詳細な手順については、Cloud 請求先アカウント ユーザーの権限を更新するをご覧ください。

事前定義された IAM の役割

オンボーディング SME に次の IAM 事前定義ロールを付与します。

Assured Workloads フォルダを作成する権限

オンボーディング SME に Assured Workloads 管理者(roles/assuredworkloads.adminロールを付与します。このロールには、Assured Workloads フォルダを作成および管理するための最小限の IAM 権限が含まれています。

Google Cloud プロジェクトを追加する権限

オンボーディング SME に、 Google Cloud プロジェクトを作成して Chronicle API を有効にするために必要なプロジェクト作成者の権限を付与します。

ID プロバイダを構成する権限

IdP を使用して、ユーザー、グループ、認証を管理できます。

IdP を構成するために、オンボーディング SME に次の権限を付与します。

Cloud Identity または Google Workspace を構成する権限

Cloud Identity または Google Workspace を ID プロバイダとして使用する方法については、 Google Cloud ID プロバイダを構成するをご覧ください。

サードパーティの IdP を構成する権限

サードパーティの IdP(Okta や Azure AD など)を使用する場合は、安全な認証を有効にするために、Workforce Identity プールとともに Workforce Identity 連携を構成します。

オンボーディング担当者に次の IAM ロールと権限を付与します。

オンボーディング SME に、 Google Cloud プロジェクトを追加する権限と同じ権限を付与します。

既存の Google SecOps インスタンスを移行する場合は、Google SecOps にアクセスする権限が必要です。事前定義ロールのリストについては、IAM の Google SecOps 事前定義ロールをご覧ください。

IAM を使用して機能アクセス制御を構成する権限

データアクセス制御を構成する権限

オンボーディング SME に次の IAM ロールを付与します。

  • ユーザーのデータ RBAC を構成するための Chronicle API 管理者(roles/chronicle.admin)ロールとロール閲覧者(roles/iam.roleViewer)ロール。
  • ユーザーにスコープを割り当てるための、プロジェクト IAM 管理者(roles/resourcemanager.projectIamAdmin)またはセキュリティ管理者(roles/iam.securityAdmin)のロール。

必要なロールがない場合は、IAM でロールを割り当てます

Google SecOps の高度な機能の要件

次の表に、Google SecOps の高度な機能と、お客様提供の Google Cloud プロジェクトと Google Workforce Identity 連携に対するそれらの依存関係を示します。

能力 Google Cloud foundation プロジェクトが必要ですか? Google Cloud IAM の統合が必要ですか?
Cloud Audit Logs: 管理アクティビティ Cloud Audit Logs
Cloud Audit Logs: データアクセス Cloud Audit Logs
Cloud Billing: オンライン サブスクリプションまたは従量課金制 Cloud Billing ×
Chronicle API: サードパーティの IdP を使用した一般的なアクセス、ミントよび認証情報の管理 Google Cloud API
Chronicle API: Cloud Identity を使用した一般的なアクセス、ミントおよび認証情報の管理 Google Cloud API、Cloud Identity
準拠コントロール: CMEK Cloud Key Management Service または Cloud External Key Manager ×
準拠コントロール: FedRAMP High 以上 Assured Workloads
準拠コントロール: 組織ポリシー サービス 組織ポリシー サービス ×
連絡先管理: 法的開示 重要な連絡先 ×
健全性モニタリング: 取り込みパイプラインの停止 Cloud Monitoring ×
取り込み: webhook、Pub/Sub、Azure Event Hub、Amazon Kinesis Data Firehose Identity and Access Management ×
ロールベース アクセス制御: データ Identity and Access Management
ロールベース アクセス制御: 機能またはリソース Identity and Access Management
サポート アクセス: ケースの送信、トラッキング Cloud カスタマーケア ×
統合された SecOps 認証 Google Workforce Identity 連携 ×

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。