Integrar uma instância do Google SecOps

Compatível com:

Este documento descreve como integrar (implantar) uma instância do Google SecOps (SIEM e SOAR) e ativar os recursos do Google SecOps com base no nível do pacote e nos direitos do Google SecOps. Estas etapas de integração se aplicam aos seguintes pacotes do Google SecOps: Standard, Enterprise e Enterprise Plus.

O especialista em integração designado, também conhecido como especialista em integração do Google SecOps ou administrador de faturamento, realiza o processo de integração. Essa pessoa é o principal ponto de contato da sua organização para a Google SecOps.

Pré-requisitos

Antes de integrar uma nova instância do Google SecOps, verifique se sua organização atende a estes pré-requisitos:

  • Um registro ativo em um dos seguintes pacotes do Google SecOps: Standard, Enterprise ou Enterprise Plus.

  • Um contrato assinado do Google SecOps da sua organização. Este contrato concede permissão para provisionar cada nova instância do Google SecOps.

Implantar uma nova instância do Google SecOps

Siga estas etapas para implantar uma nova instância do Google SecOps:

  1. Assine o contrato do Google SecOps.

    O provisionamento de uma nova instância do Google SecOps começa quando sua organização assina um contrato do Google SecOps. Essa ação aciona o fluxo de integração interno do Google e registra os detalhes do contrato no sistema do Google, incluindo sua conta de faturamento e o endereço de e-mail do SME de integração.

  2. Prepare seu ambiente para a integração.

    O SME de integração precisa preparar o ambiente antes de você integrar uma nova instância do Google SecOps.

  3. Integrar uma nova instância do Google SecOps.

  4. Opcional. Entre em contato com o suporte para implantar outras instâncias.

Preparar o ambiente para a integração

O SME de integração precisa preparar seu ambiente antes de integrar uma instância do Google SecOps, conforme descrito nestas seções:

  1. Conceda permissões para realizar a integração.
  2. Configure uma pasta do Assured Workloads (opcional).
  3. Crie um Google Cloud projeto (opcional).
  4. Configure um Google Cloud projeto.
  5. Configure um provedor de identidade.

Conceder permissões para realizar a integração

Para cada nova instância do Google SecOps, conceda as funções e permissões de integração necessárias ao SME de integração, conforme descrito em Funções e permissões obrigatórias.

Configurar uma pasta do Assured Workloads (opcional)

Para criar uma pasta do Assured Workloads:

  1. Acesse a página Criar uma nova pasta do Assured Workloads.
  2. Na lista, selecione o tipo de pacote de controle* que você quer aplicar à pasta Assured Workloads.
  3. Verifique se você tem as permissões necessárias listadas na seção Papéis do IAM necessários.
  4. Siga as etapas na seção Criar uma pasta do Assured Workloads para....

Ao configurar a pasta, considere estas diretrizes:

  • Um locatário (instância) controlado por compliance precisa estar em conformidade com um ou mais dos seguintes padrões de controle de compliance: FedRAMP, FedRAMP_MODERATE, HIPAA, PCI_DSS, FedRAMP_HIGH, IL4, IL5, CMEK_V1 ou DRZ_ADVANCED.

  • Todos os arquivos associados a um locatário controlado por compliance precisam estar em uma pasta do Assured Workloads configurada para o padrão de controle de compliance adequado.

  • Uma pasta Assured Workloads é criada no nível da organização.

  • Uma organização pode criar várias pastas do Assured Workloads, cada uma dedicada a um pacote de controle de compliance específico com base nos requisitos. Por exemplo, uma pasta pode oferecer suporte a instâncias FedRAMP_MODERATE, enquanto outras FedRAMP_HIGH.

Considere estas diretrizes ao implantar um locatário controlado por compliance (instância):

  • É necessário vincular o locatário controlado por compliance (instância) a um projeto Google Cloud que esteja localizado em uma pasta do Assured Workloads.

  • Se você planeja criar um novo projeto Google Cloud para sua instância do Google SecOps, crie o projeto em uma pasta Assured Workloads configurada para o pacote de controle de compliance necessário.

  • Se a sua organização não tiver uma pasta do Assured Workloads, crie uma.

Criar um projeto Google Cloud (opcional)

Cada nova instância do Google SecOps precisa ser vinculada a um projetoGoogle Cloud . É possível usar um projeto Google Cloud atual ou criar um novo.

Para criar um novo Google Cloud projeto:

  1. Para um locatário (instância) compatível com o FedRAMP, crie o projeto na pasta Assured Workloads da sua organização. Se a sua organização não tiver uma pasta do Assured Workloads para o pacote de controle necessário, crie uma.

  2. Siga as etapas em Criar um projeto.

Configurar um projeto do Google Cloud

Um projeto Google Cloud atua como a camada de controle da instância do Google SecOps vinculada.

Para configurá-lo corretamente, siga as etapas em Configurar um Google Cloud projeto para o Google SecOps.

Configurar um provedor de identidade

Configure um provedor de identidade para gerenciar usuários, grupos e autenticação na sua instância do Google SecOps.

Há duas opções compatíveis:

  • Opção 1: Google Cloud Identidade:

    Use essa opção se você tiver uma conta do Google Workspace ou sincronizar identidades do IdP para Google Cloud.

    1. Crie contas de usuário gerenciadas para controlar o acesso a Google Cloud recursos e à sua instância do Google SecOps.

    2. Defina políticas do IAM usando funções predefinidas ou personalizadas para conceder acesso a recursos a usuários e grupos.

    Para instruções detalhadas, consulte Configurar um provedor de identidade Google Cloud .

  • Opção 2: Federação de identidade da força de trabalho:

    Use essa opção se você usa um IdP de terceiros (como o Okta ou o Azure AD).

    Configure a federação de identidade da força de trabalho do Google e crie um pool de identidade da força de trabalho. A federação de identidade da força de trabalho do Google permite conceder acesso a recursos Google Cloud a cargas de trabalho locais ou multicloud sem usar chaves de conta de serviço.

    Para instruções detalhadas, consulte Configurar um provedor de identidade de terceiros.

Integrar uma nova instância do Google SecOps

O sistema do Google envia um e-mail de convite de integração do Google SecOps para o SME de integração. Este e-mail inclui um link de ativação para iniciar o processo de configuração.

Depois de preparar o ambiente para a integração, o SME precisa fazer o seguinte:

Papéis e permissões necessárias

Esta seção lista os papéis e as permissões necessários para implantar uma instância do Google SecOps. Conceda estas permissões ao SME de integração que realiza as tarefas de implantação:

  • Todas as funções e permissões precisam ser concedidas no nível do projeto. Essas permissões se aplicam apenas ao projeto Google Cloud especificado e à instância do Google SecOps associada. Para implantar instâncias adicionais, entre em contato com o suporte.
  • Se você implantar outra instância do Google SecOps em um contrato diferente, será necessário conceder um novo conjunto de funções e permissões para essa implantação.

Conceda ao SME de integração os papéis e as permissões listados nas seções a seguir:

  1. Permissões na conta de faturamento do Google
  2. Papéis do IAM predefinidos
  3. Permissões para criar uma pasta do Assured Workloads
  4. Permissões para adicionar um Google Cloud projeto
  5. Permissões para configurar um provedor de identidade
    1. Permissões para configurar o Cloud Identity ou o Google Workspace
    2. Permissões para configurar um provedor de identidade de terceiros
  6. Permissões para vincular uma instância do Google SecOps a Google Cloud serviços
  7. Permissões para configurar o controle de acesso a recursos usando o IAM
  8. Permissões para configurar o controle de acesso a dados
  9. Requisitos de recursos avançados do Google SecOps

Permissões na conta de faturamento do Google

Conceder à SME em integração a permissão billing.resourceAssociations.list para a conta de faturamento do Google especificada no contrato. Para conferir as etapas detalhadas, consulte Atualizar permissões do usuário para uma conta do Cloud Billing.

Papéis de IAM predefinidos

Conceda ao SME de integração os seguintes papéis predefinidos do IAM:

Permissões para criar uma pasta do Assured Workloads

Conceda ao SME de integração o papel de Administrador do Assured Workloads (roles/assuredworkloads.admin) (link em inglês), que contém as permissões mínimas do IAM para criar e gerenciar pastas do Assured Workloads.

Permissões para adicionar um Google Cloud projeto

Conceda ao SME em integração as permissões de criador de projeto necessárias para criar um projeto do Google Cloud e ativar a API Chronicle:

Permissões para configurar um provedor de identidade

Você pode usar um IdP para gerenciar usuários, grupos e autenticação.

Conceda as seguintes permissões ao SME de integração para configurar um IdP:

Permissões para configurar o Cloud Identity ou o Google Workspace

Para mais informações sobre como usar o Cloud Identity ou o Google Workspace como provedor de identidade, consulte Configurar o provedor de identidade Google Cloud .

Permissões para configurar um IdP de terceiros

Se você usa um IdP de terceiros (como o Okta ou o Azure AD), configure a Federação de identidade da força de trabalho com um pool de identidade da força de trabalho para ativar a autenticação segura.

Conceda ao SME em integração os seguintes papéis e permissões do IAM:

Conceda ao especialista em domínio do onboarding as mesmas permissões que as Permissões para adicionar um projeto Google Cloud .

Se você planeja migrar uma instância do Google SecOps, precisará de permissões para acessar o Google SecOps. Para uma lista de papéis predefinidos, consulte Papéis predefinidos do Google SecOps no IAM.

Permissões para configurar o controle de acesso a recursos usando o IAM

Permissões para configurar o controle de acesso a dados

Conceda os seguintes papéis do IAM ao SME de integração:

  • Funções de administrador da API Chronicle (roles/chronicle.admin) e leitor de função (roles/iam.roleViewer) para configurar o RBAC de dados para usuários.
  • Papel de administrador de IAM do projeto (roles/resourcemanager.projectIamAdmin) ou de administrador de segurança (roles/iam.securityAdmin) para atribuir os escopos aos usuários.

Se você não tiver as funções necessárias, atribua as funções no IAM.

Requisitos dos recursos avançados do Google SecOps

A tabela a seguir lista os recursos avançados do Google SecOps e as dependências em um projeto Google Cloud fornecido pelo cliente e na federação de identidades da força de trabalho do Google.

Capacidade Google Cloud base Requer Google Cloud project? Requer integração com o IAM?
Registros de auditoria do Cloud: atividades administrativas Registros de auditoria do Cloud Sim Sim
Registros de auditoria do Cloud: acesso a dados Registros de auditoria do Cloud Sim Sim
Cloud Billing: assinatura on-line ou pagamento por uso Cloud Billing Sim Não
APIs do Chronicle: acesso geral, criação e gerenciamento de credenciais usando um IdP de terceiros APIsGoogle Cloud Sim Sim
APIs do Chronicle: acesso geral, criação e gerenciamento de credenciais usando o Cloud Identity Google Cloud APIs, Cloud Identity Sim Sim
Controles em compliance: CMEK Cloud Key Management Service ou Cloud External Key Manager Sim Não
Controles em conformidade: FedRAMP High ou superior Assured Workloads Sim Sim
Controles em conformidade: serviço de política da organização Serviço de política da organização Sim Não
Controles em conformidade: VPC Service Controls VPC Service Controls Sim Não
Gerenciamento de contatos: declarações legais Contatos essenciais Sim Não
Monitoramento de integridade: interrupções do pipeline de transferência Cloud Monitoring Sim Não
Ingestão: webhook, Pub/Sub, Azure Event Hub, Amazon Kinesis Data Firehose Identity and Access Management Sim Não
Controles de acesso baseados em função: dados Identity and Access Management Sim Sim
Controles de acesso baseados em função: recursos ou recursos Identity and Access Management Sim Sim
Acesso ao suporte: envio e acompanhamento de casos Cloud Customer Care Sim Não
Autenticação unificada do SecOps Federação de identidade de colaboradores do Google Não Sim

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.