Configura un proyecto de Google Cloud para Google SecOps

Compatible con:

Durante el proceso de integración, tu representante de Google SecOps trabajará con vincular tu instancia de Google SecOps a un proyecto de Google Cloud dentro de una organización de Google Cloud de tu propiedad.

El proyecto crea una capa de control para que habilites, inspecciones y administres acceso a registros de auditoría generados en Google SecOps escritos en Registros de auditoría de Cloud, crear las alertas de interrupción de la transferencia con Cloud Monitoring, datos históricos. Puedes configurar los permisos en al proyecto para otorgarle acceso a las APIs de Chronicle, lo que permitirá que Google SecOps para leer y escribir datos en el proyecto.

En Google SecOps, la capa de control establecida creada por tu Google Cloud el proyecto almacena la telemetría de seguridad sensible, por lo que recomendamos aprovisionar un nuevo proyecto de Google Cloud. También puedes vincular Google SecOps a un servicio existente pero ten en cuenta cómo se asocian los permisos y las restricciones su experiencia con Google SecOps.

El proyecto es donde se almacenan los datos específicos del cliente. Tú configuraste los permisos en el proyecto para que pueda acceder a las APIs de Chronicle y a Google Security Operations puede leer y escribir datos en el proyecto.

Existe una relación 1:1 entre una instancia de Google SecOps y una instancia de Google Cloud en un proyecto final. Elige un solo proyecto que se vinculará con Google SecOps. Si Si tiene varias organizaciones, seleccione una de ellas para crear este proyecto. No puedes vincular Google SecOps a varios proyectos.

  1. Si tienes una organización de Google Cloud, pero aún no creaste un proyecto para vincular con Google SecOps, sigue los pasos que se indican en Crea un proyecto.

    Para identificar qué proyecto está vinculado a tu instancia de Google SecOps, te recomendamos que uses el siguiente patrón para el nombre del proyecto:

    <customer-frontend-path>-chronicle

    en el que <customer-frontend-path> es el identificador específico del cliente y se usa en el URL para acceder a tu instancia de Google SecOps. Consulta Accede a Google SecOps para ver un ejemplo. Tu representante de Google SecOps puede proporcionar este valor.

  2. Habilitar la API de Chronicle en el proyecto

    1. Selecciona el proyecto que creaste en el paso anterior.
    2. Navega a APIs & Servicios > Biblioteca
    3. Busca “API de Chronicle”.
    4. Selecciona API de Chronicle y, luego, haz clic en Habilitar.

      Buscar la API de Chronicle

    Para obtener más detalles, consulta Habilita una API en tu proyecto de Google Cloud.

  3. Configura los contactos esenciales para recibir notificaciones segmentadas de Google Cloud. Para obtener más información, consulta Cómo administrar contactos para las notificaciones.

    Es posible que notes que una cuenta de servicio nueva tiene un otorgamiento de permisos de IAM en el proyecto. El nombre de la cuenta de servicio sigue el patrón service-PROJECT_NUMBER@gcp-sa-chronicle.iam.gserviceaccount.com:

    En el ejemplo anterior, PROJECT_NUMBER es único del proyecto. Esta cuenta de servicio tiene el rol “Agente de servicio de Chronicle”.

    La cuenta de servicio existe en un proyecto que mantiene Google SecOps. Para ver este otorgamiento de permisos, navega a la página de IAM de tu proyecto de Google Cloud y selecciona la casilla de verificación Incluir otorgamientos de roles proporcionados por Google en la esquina superior derecha.

    Si no ves la cuenta de servicio nueva, verifica que el botón Incluir otorgamientos de roles proporcionados por Google esté habilitado en la página de IAM.

¿Qué sigue?

Después de completar los pasos de este documento, realiza lo siguiente:

  • Aplica controles de seguridad y cumplimiento al proyecto para satisfacer el caso de uso empresarial y las políticas de la organización. Si quieres obtener más información para hacerlo, consulta la documentación de Assured Workloads. Las restricciones de cumplimiento asociadas con tu organización de Google Cloud o requeridas por los proyectos no se aplican de forma predeterminada.
  • Integra Google SecOps con Cloud Identity o un proveedor de identidad de terceros.
  • Habilita el registro de auditoría de Google SecOps siguiendo los pasos que se indican en la información de registro de auditoría de Google Security Operations. Google SecOps escribirá registros de auditoría de acceso a los datos y registros de auditoría de actividad del administrador en el proyecto. No puedes inhabilitar el registro de acceso a los datos con la consola de Google Cloud. Si quieres inhabilitar el registro de acceso a los datos, comunícate con tu representante de Google SecOps, quien podrá hacerlo por ti.