Security Command Center Enterprise 层级提供安全增强功能,包括:
- 使用 Google Security Operations 进行高级安全运营
- 与其他 Google Cloud 产品(例如 Mandiant Attack Surface Management、Sensitive Data Protection 和 Assured OSS)集成
- 多云支持
- 风险分析
- 合规支持(预览版)。
如需了解 Enterprise 层级功能的说明,请参阅服务层级。
您可以使用 Google Cloud 控制台中的设置指南完成 Enterprise 层级的激活过程。完成初始必需任务后,请完成其他步骤来设置贵组织所需的可选功能。
如需了解价格和订阅方式,请参阅 Security Command Center 价格。
如需了解如何在其他层级激活 Security Command Center,请参阅为组织激活 Security Command Center 标准层级或高级层级。
准备工作
在首次激活 Security Command Center 之前,完成以下操作:
- 规划激活
- 创建组织
- 创建管理项目
- 配置权限和 API
- 配置通知联系人
规划激活
本部分介绍了您需要为激活做好准备的决策和信息。
决定是否启用数据驻留支持
激活 Security Command Center 时,您可以启用对数据驻留的支持,以便更好地控制 Security Command Center 数据的存储位置。对于 Google SecOps,数据驻留始终处于启用状态。
对于 Enterprise 服务层级,在激活具有数据驻留控制措施的 Security Command Center 之前,您必须与 Google Cloud 客户代表联系,并安排激活 Security Command Center 的日期和时间。在激活后,您的客户代表将帮助确保您的 Google SecOps 实例已配置为完全支持数据驻留控制措施。在组织中启用数据驻留支持后,您将无法停用该功能。
如果您使用的是标准或高级服务层级,那么升级到 Enterprise 层级不会更改 Security Command Center 数据的位置。如果您未为标准或高级层级启用 Security Command Center 数据驻留,则在升级到 Enterprise 层级时,您将无法启用该功能。
确定支持联系人
激活新的 Google SecOps 实例时,您需要提供公司名称和联系人的邮箱。确定贵组织的联系人。 此配置与重要联系人无关。
选择 Google SecOps 配置
在激活过程中,您需要将 Security Command Center Enterprise 连接到 Google SecOps 实例。
连接到现有实例
您无法将 Security Command Center Enterprise 连接到现有的 Google SecOps SIEM 独立版或 Google SecOps SOAR 独立版实例。如果您对所拥有的 Google SecOps 实例的类型有疑问,请与您的 Google Cloud 销售代表联系。
当您选择现有的 Google SecOps 实例时,连接到 SecOps 实例页面会提供指向该实例的链接,以便您验证您的选择。您必须有权访问该实例才能进行验证。您至少需要拥有管理项目的 Chronicle API Restricted Data Access Viewer (roles/chronicle.restrictedDataAccessViewer
) 角色,才能登录实例。
如果您使用已配置为使用员工身份联合的现有 Google SecOps 实例来配置 Security Command Center,则必须使用额外的权限来更新员工身份池,以访问 Security Command Center Enterprise 提供的 Security Operations 控制台页面中的功能。如需了解详情,请参阅控制对 Security Operations 控制台页面中功能的访问权限页面。
配置新实例
在您配置新实例时,只有新实例会与 Security Command Center 关联。使用 Security Command Center 时,您需要在 Google Cloud 控制台和新配置的 Security Operations 控制台页面之间导航。
在激活期间,您需要指定要配置新 Google SecOps 实例的位置。如需查看受支持区域和多区域的列表,请参阅 SecOps 服务位置页面。 此位置仅适用于 Google SecOps,不适用于其他 Security Command Center 功能或服务。
每个 Google SecOps 实例都必须有一个专用的管理项目,由您拥有和管理。此项目必须位于您激活 Security Command Center Enterprise 的同一组织中。您无法为多个 Google SecOps 实例使用同一个管理项目。
如果您已有 Google SecOps 实例,且为 Security Command Center Enterprise 配置新实例,则这两个实例会使用相同的配置来直接注入 Google Cloud 数据。相同的配置设置可控制对这两个 Google SecOps 实例的注入,并且它们会接收相同的数据。
在激活 Security Command Center Enterprise 期间,激活流程会修改 Google Cloud 日志注入设置,以将所有数据类型字段设为“已启用”:Google Cloud Logging、Cloud 资产元数据和 Security Command Center 高级方案发现结果。导出过滤条件设置不会更改。Security Command Center Enterprise 的所有功能都需要这些数据类型才能按设计运行。激活完成后,您可以更改 Google Cloud 日志注入设置。
创建组织
Security Command Center 需要与网域关联的组织资源。如果您尚未创建组织,请参阅创建和管理组织。
如果您有多个组织,请确定您将在哪些组织中激活 Security Command Center Enterprise。您必须针对计划激活 Security Command Center Enterprise 的每个组织执行这些激活步骤。
验证组织政策
如果您的组织政策设置为限制资源用量,请验证是否允许使用以下 API:
chronicle.googleapis.com
cloudsecuritycompliance.googleapis.com
securitycenter.googleapis.com
securitycentermanagement.googleapis.com
创建管理项目
Security Command Center Enterprise 需要一个项目(称为管理项目),以启用 Google SecOps 和 Mandiant Attack Surface Management 集成。我们建议您将此项目专门用于 Security Command Center Enterprise。
如果您之前已启用 Google SecOps,并且想要连接到现有实例,请使用已连接到 Google SecOps 的现有管理项目。
如果您计划配置新的 Google SecOps 实例,请创建一个专门用于新实例的新管理项目。请勿重复使用已连接到其他 Google SecOps 实例的管理项目。
Google SecOps 不支持使用位于 VPC Service Controls 服务边界内的管理项目。
详细了解如何创建和管理项目。
配置权限和 API
请使用本部分中的信息来配置激活 Security Command Center Enterprise 所需的权限:
详细了解 Security Command Center 角色和 Google Cloud API。
针对组织配置权限
Make sure that you have the following role or roles on the organization:
-
Organization Administrator (
roles/resourcemanager.organizationAdmin
) - Cloud Asset Owner (
roles/cloudasset.owner
) - Security Center Admin (
roles/securitycenter.admin
) - Security Admin (
roles/iam.securityAdmin
) - Chronicle Service Viewer (
roles/chroniclesm.viewer
)
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the organization.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
前往 IAM - 选择组织。
- 点击 授予访问权限。
-
在新的主账号字段中,输入您的用户标识符。 这通常是 Google 账号的电子邮件地址。
- 在选择角色列表中,选择一个角色。
- 如需授予其他角色,请点击 添加其他角色,然后添加其他各个角色。
- 点击 Save(保存)。
- 在 Google Cloud 控制台中,验证您正在查看要激活 Security Command Center Enterprise 层级的组织。
- 选择您之前创建的管理项目。
-
Make sure that you have the following role or roles on the project:
- Service Usage Admin (
roles/serviceusage.serviceUsageAdmin
) - Service Account Token Creator (
roles/iam.serviceAccountTokenCreator
) - Chronicle API Admin (
roles/chronicle.admin
) - Chronicle Service Admin (
roles/chroniclesm.admin
) - Chronicle SOAR Admin (
roles/chronicle.soarAdmin
) - Service Account Key Admin (
roles/iam.serviceAccountKeyAdmin
) - Service Account Admin (
roles/iam.serviceAccountAdmin
)
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
前往 IAM - 选择项目。
- 点击 授予访问权限。
-
在新的主账号字段中,输入您的用户标识符。 这通常是 Google 账号的电子邮件地址。
- 在选择角色列表中,选择一个角色。
- 如需授予其他角色,请点击 添加其他角色,然后添加其他各个角色。
- 点击 Save(保存)。
Enable the Cloud Asset, Cloud Pub/Sub, Cloud Resource Manager, Compute Engine, Policy Analyzer, and Recommender APIs.
使用现有 Google SecOps 实例时创建服务账号
如果您计划连接到现有的 Google SecOps 实例,请创建用户管理的服务账号,并向该服务账号授予以下角色:
- 计划激活 Security Command Center 的组织级的 Chronicle SOAR Service Agent (
roles/chronicle.soarServiceAgent
) 和 Pub/Sub Admin (roles/pubsub.admin
)。 - 管理项目的 Chronicle Service Agent (
roles/chronicle.serviceAgent
)。
配置通知联系人
配置重要联系人,以便您的安全管理员能够接收重要通知。有关说明,请参阅管理通知联系人。
激活 Security Command Center Enterprise 层级
激活过程会自动配置 Security Command Center Enterprise 中包含的服务账号、权限和服务。您可以连接到现有的 Google SecOps 标准版、企业版或企业 Plus 版实例,也可以配置新的实例。
在 Google Cloud 控制台中,前往 Security Command Center 风险概览页面。
验证您正在查看要激活 Security Command Center Enterprise 层级的组织。
在 Security Command Center 页面上,点击获取 Security Command Center。
在 Security Command Center Enterprise 使用入门页面上,查看将要配置的服务账号和 API,然后点击下一步。
- 如需查看将要创建的服务账号,请点击查看服务账号和权限。
- 如需查看将启用的 API,请点击查看 Security Command Center Enterprise API。
- 如需查看条款及条件,请点击 Security Command Center Enterprise 条款及条件。
如果您没有看到 Security Command Center Enterprise 使用入门页面,请与 Google Cloud 销售团队联系,以验证您的订阅使用权是否处于活跃状态。
下一个页面会显示不同的视图,具体取决于您的环境。
如果您具有现有的 Google SecOps 实例,系统会提示您使用现有实例或创建新实例。 继续执行第 5 步:选择实例类型。
如果您没有现有的 Google SecOps 实例,请继续执行第 6 步:创建新的 Google SecOps 实例。
如果组织已关联到 Google SecOps 实例,请选择以下选项之一。如果未与 Google SecOps 实例相关联,请继续执行第 6 步:创建新的 Google SecOps 实例。
选择有,请为我关联到现有的 Google Security Operations 实例,然后从菜单中选择一个实例。请继续执行第 7 步:开始激活。
该菜单会显示与您要激活 Security Command Center Enterprise 的组织相关联的 Google SecOps 实例。每一项都包含 Google SecOps 客户 ID、配置的区域以及与之关联的 Google Cloud 项目名称。您无法选择与 Security Command Center Enterprise 不兼容的实例。
该页面提供了指向所选 Google SecOps 实例的链接,以便您进行验证。如果您在打开实例时收到错误,请检查您是否拥有访问实例所需的 IAM 权限。
选择没有,请创建一个新的 Google Security Operations 实例,然后继续执行第 6 步:创建新的 Google SecOps 实例。
如需创建新的 Google SecOps 实例,请提供其他设置详细信息。
指定贵公司的联系信息。
- 技术支持联系人:输入个人邮箱或群组邮箱。
- 公司名称:输入贵公司名称。
选择将配置 Google Security Operations 的位置类型。
- 区域:选择单个区域。
- 多区域:选择多区域位置。
此位置仅适用于 Google SecOps,不适用于其他 Security Command Center 功能。 如需查看受支持区域和多区域的列表,请参阅 SecOps 服务位置页面。
点击下一步,然后选择专用的管理项目。您在上一步中创建了专用管理项目。
如果您选择已关联到现有 Google SecOps 实例的项目,则在开始激活时会收到错误消息。
请继续执行第 7 步:开始激活。
点击 Activate(激活)。系统会显示风险概览页面。
某些服务(例如 Security Health Analytics、Event Threat Detection、Virtual Machine Threat Detection)会自动启用。安全运维功能准备就绪并获得发现结果可能需要一些时间。
继续执行监控启用进度并配置服务。
监控启用进度并配置服务
设置指南会显示预配状态,并允许您查看已启用的服务。您可以配置其他服务,并配置与其他云服务提供商的连接。
在 Google Cloud 控制台中,前往 Security Command Center 设置指南。
选择您已在其中激活 Security Command Center Enterprise 的组织。
展开查看安全功能摘要面板。每个面板都会显示相关服务的启用状态。
如需连接到 Amazon Web Services (AWS) 或 Microsoft Azure,请依次点击添加 添加连接器。 这会在设置页面上打开连接器标签页。
如需了解其他说明,请参阅以下内容:
点击任意面板中的设置,以配置其他服务和功能。 如需详细了解每项功能,请点击下表中的链接。
功能面板名称 详细了解这些功能 AI Protection 代码安全 云威胁检测 身份和访问权限安全 数据安全 法规遵从 安全状况和合规性 响应平台 漏洞评估
配置 Security Command Center Enterprise 持续使用的权限
如需更改组织的配置,您需要在组织级同时拥有以下两个角色:
- Organization Administrator (
roles/resourcemanager.organizationAdmin
) - Security Center Admin (
roles/securitycenter.admin
)
如果用户不需要修改权限,请考虑授予其查看者角色。
如需在 Security Command Center 中查看所有资源、发现结果和攻击路径,用户需要在组织级具有 Security Center Admin Viewer (
roles/securitycenter.adminViewer
) 角色。如需查看设置,用户需要在组织级具有 Security Center Admin (
roles/securitycenter.admin
) 角色。如需限制对各个文件夹和项目的访问权限,请不要在组织级授予所有角色。请改为在文件夹或 项目级授予以下角色:
- Security Center Assets Viewer (
roles/securitycenter.assetsViewer
) - Security Center Findings Viewer (
roles/securitycenter.findingsViewer
)
每项检测服务可能需要额外的权限才能启用或配置它。如需了解详情,请参阅每项服务的专用文档。
如需使用 Security Command Center Enterprise 支持的 Security Operations 控制台功能,请参阅控制对 Security Operations 控制台页面中功能的访问权限。
后续步骤
- 了解如何处理 Security Command Center 发现结果。
- 了解 Google Cloud 安全来源。
- 使用 Google Security Operations 精选检测调查威胁。
- 将框架应用于您的环境,使您的环境符合合规性和安全性要求。
- Service Usage Admin (