Zugriff auf Funktionen auf Seiten der Security Operations Console steuern
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Die Security Command Center Enterprise-Stufe umfasst bestimmte Funktionen, die in Google Security Operations verfügbar sind. Sie untersuchen und beheben Sicherheitslücken, Fehlkonfigurationen und Bedrohungen sowohl über die Seiten der Google Cloud -Konsole als auch über die Seiten der Security Operations-Konsole.
Security Command Center Enterprise-Nutzer benötigen IAM-Berechtigungen, um auf Security Command Center-Funktionen sowohl in der Google Cloud Console als auch auf den Seiten der Security Operations Console zuzugreifen.
Google Security Operations bietet eine Reihe vordefinierter IAM-Rollen, mit denen Sie auf SIEM-bezogene Funktionen und SOAR-bezogene Funktionen auf den Seiten der Security Operations Console zugreifen können. Sie können die Google Security Operations-Rollen auf Projektebene zuweisen.
Security Command Center bietet eine Reihe vordefinierter IAM-Rollen, mit denen Sie auf Funktionen auf Seiten der Security Operations Console zugreifen können, die nur in der Security Command Center Enterprise-Stufe verfügbar sind. darunter:
Um die in den Security Operations-Konsolenseiten verfügbaren Security Command Center-Funktionen aufzurufen, benötigen Nutzer mindestens die Rolle Sicherheitscenter-Admin-Betrachter (roles/securitycenter.adminViewer). Weisen Sie die Security Command Center-Rollen auf Organisationsebene zu.
Sehen Sie sich bei der Planung der Bereitstellung die folgenden Punkte an, um herauszufinden, welche Nutzer Zugriff auf Funktionen benötigen:
Informationen zum Gewähren des Nutzerzugriffs auf Funktionen und Ergebnisse in der Google Cloud Console finden Sie unter Zugriffssteuerung mit IAM.
Informationen zum Gewähren des Nutzerzugriffs auf SIEM-bezogene Funktionen zur Erkennung und Untersuchung von Bedrohungen auf Seiten der Security Operations Console finden Sie unter Funktionszugriffssteuerung mit IAM konfigurieren.
Informationen dazu, wie Sie Nutzern Zugriff auf SOAR-bezogene Antwortfunktionen auf Seiten der Security Operations Console gewähren, finden Sie unter IAM-Rollen auf der SOAR-Seite der Security Operations Console zuordnen.
Außerdem ordnen Sie die SOAR-bezogenen IAM-Rollen unter SOAR-Einstellungen SOC-Rollen, Berechtigungsgruppen und Umgebungen zu.
Wenn Sie auf Funktionen zugreifen möchten, die mit Security Command Center Enterprise verfügbar sind, z. B. die Seite „Posture Overview“, müssen Sie Nutzern die erforderlichen IAM-Rollen in der Organisation zuweisen, in der Security Command Center Enterprise aktiviert ist.
Die Schritte zum Gewähren des Zugriffs auf Funktionen variieren je nach Konfiguration des Identitätsanbieters.
Wenn Sie Google Workspace oder Cloud Identity als Identitätsanbieter verwenden, weisen Sie Rollen direkt einem Nutzer oder einer Gruppe zu. Ein Beispiel dafür finden Sie unter Google Cloud -Identitätsanbieter konfigurieren.
Wenn Sie die Workforce Identity-Föderation verwenden, um eine Verbindung zu einem Drittanbieter-Identitätsanbieter wie Okta oder Azure AD herzustellen, weisen Sie Rollen Identitäten in einem Workforce Identity-Pool oder einer Gruppe innerhalb des Workforce Identity-Pools zu.
Achten Sie darauf, dass die Workforce-Pools Berechtigungen für den Zugriff auf Security Command Center-spezifische Funktionen auf Security Operations Console-Seiten enthalten. Hier einige Beispiele:
Führen Sie den folgenden Befehl aus, um allen Nutzern in einem Workforce Identity-Pool die Rolle „Security Center Admin-Betrachter“ zuzuweisen:
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-19 (UTC)."],[],[],null,["# Control access to features in Security Operations console pages\n\n| Enterprise [service tier](/security-command-center/docs/service-tiers)\n\nThe Security Command Center Enterprise tier includes certain features available\nfrom Google Security Operations. You investigate and remediate vulnerabilities,\nmisconfigurations, and threats using both\n[Google Cloud console and Security Operations console](/security-command-center/docs/scce-consoles-overview)\npages.\n\nSecurity Command Center Enterprise users need IAM permissions to access\nSecurity Command Center features in both the Google Cloud console and Security Operations console\npages.\n\nGoogle Security Operations has a set of predefined IAM roles that let\nyou access\n[SIEM-related features](/chronicle/docs/onboard/configure-feature-access#overview-perm-role)\nand\n[SOAR-related features](/security-command-center/docs/map-users-in-secops#grant-iam-roles-in-the-google-cloud-console)\nin Security Operations console pages. You can grant the Google Security Operations roles\nat the project level.\n\nSecurity Command Center has a set of predefined IAM roles that let you\naccess features in Security Operations console pages that are unique to the\nSecurity Command Center Enterprise tier. These include the following:\n\n- [Security Center Admin Editor Viewer (`roles/securitycenter.adminEditor`)](/iam/docs/understanding-roles#securitycenter.adminEditor)\n- [Security Center Admin Viewer (`roles/securitycenter.adminViewer`)](/iam/docs/understanding-roles#securitycenter.adminViewer)\n\nTo view Security Command Center features available in Security Operations console pages,\nusers need at least the **Security Center Admin Viewer** (`roles/securitycenter.adminViewer`)\nrole. Grant the Security Command Center roles at the organization level.\n\nAs you plan the deployment, review the following to identify which users need\naccess to features:\n\n- To grant user access to features and findings in the Google Cloud console,\n see [Access control with IAM](/security-command-center/docs/access-control).\n\n- To grant user access to SIEM-related threat detection and investigation\n features in Security Operations console pages, see\n [Configure feature access control using IAM](/chronicle/docs/onboard/configure-feature-access#overview-perm-role).\n\n- To grant users access to SOAR-related response features in Security Operations console pages,\n see [Map IAM roles in the SOAR side of the Security Operations console](/security-command-center/docs/map-users-in-secops).\n You also map the SOAR-related IAM roles to SOC roles,\n permission groups, and environments under **SOAR settings**.\n\n- To create custom IAM roles using Google SecOps\n IAM permissions, see\n [Create and assign a custom role to a group](/chronicle/docs/onboard/configure-feature-access#custom-role).\n\n- To access features available with Security Command Center Enterprise, such as the\n [Posture Overview page](/security-command-center/docs/toxic-combinations-manage#view_an_overview_of_all_toxic_combination_cases),\n grant users the [required IAM roles](/security-command-center/docs/how-to-use-security-command-center#required_permissions)\n in the organization where Security Command Center Enterprise is activated.\n\nThe steps to grant access to features is different depending on the identity\nprovider configuration.\n\n- If you use Google Workspace or Cloud Identity as the identity provider,\n you grant roles directly to a user or group. See\n [Configure a Google Cloud identity provider](/chronicle/docs/onboard/configure-cloud-authentication)\n for an example of how to do this.\n\n- If you use Workforce Identity Federation to connect to a third-party identity\n provider (such as Okta or Azure AD), you grant roles to identities in a\n workforce identity pool or to a group within the workforce identity pool.\n\n See [Configure feature access control using IAM](/chronicle/docs/onboard/configure-feature-access)\n for examples of how to grant SIEM-related features and SOAR-related features\n to a workforce identity pool.\n\n Make sure the workforce pools include permissions to access\n Security Command Center-specific features in Security Operations console pages. The following\n are examples:\n - To grant the Security Center Admin Viewer role to all users in a workforce\n identity pool, run the following command:\n\n gcloud organizations add-iam-policy-binding \u003cvar translate=\"no\"\u003eORGANIZATION_ID\u003c/var\u003e \\\n --role roles/securitycenter.adminViewer \\\n --member \"principalSet://iam.googleapis.com/locations/global/workforcePools/\u003cvar translate=\"no\"\u003eWORKFORCE_POOL_ID\u003c/var\u003e/*\" \\\n --condition None\n\n Replace the following:\n - \u003cvar translate=\"no\"\u003eORGANIZATION_ID\u003c/var\u003e: the numeric organization ID.\n - \u003cvar translate=\"no\"\u003eWORKFORCE_POOL_ID\u003c/var\u003e: the value you defined for the workforce identity pool ID.\n - To grant the Security Center Admin Viewer roles to a specific group, run the following commands:\n\n gcloud organizations add-iam-policy-binding \u003cvar translate=\"no\"\u003eORGANIZATION_ID\u003c/var\u003e \\\n --role roles/securitycenter.adminViewer \\\n --member \"principalSet://iam.googleapis.com/locations/global/workforcePools/\u003cvar translate=\"no\"\u003eWORKFORCE_POOL_ID\u003c/var\u003e/group/\u003cvar translate=\"no\"\u003eGROUP_ID\u003c/var\u003e\" \\\n --condition None\n\n Replace \u003cvar translate=\"no\"\u003eGROUP_ID\u003c/var\u003e: a group in the mapped `google.groups` claim."]]