Controla el acceso a las funciones en las páginas de la consola de Operaciones de seguridad

El nivel Enterprise de Security Command Center incluye ciertas funciones disponibles en Google Security Operations. Investigarás y corregirás vulnerabilidades, errores de configuración y amenazas con las páginas de la consola deGoogle Cloud y la consola de Operaciones de seguridad.

Los usuarios de Security Command Center Enterprise necesitan permisos de IAM para acceder a las funciones de Security Command Center en las páginas de la consola de Google Cloud Google Cloud y de la consola de Operaciones de seguridad.

Google Security Operations tiene un conjunto de roles de IAM predefinidos que te permiten acceder a las funciones relacionadas con SIEM y las funciones relacionadas con SOAR en las páginas de la consola de Security Operations. Puedes otorgar los roles de Google Security Operations a nivel del proyecto.

Security Command Center tiene un conjunto de roles de IAM predefinidos que te permiten acceder a funciones en las páginas de la consola de Operaciones de seguridad que son exclusivas del nivel de Security Command Center Enterprise. Se incluyen las siguientes:

Para ver las funciones de Security Command Center disponibles en las páginas de la consola de Operaciones de seguridad, los usuarios necesitan, al menos, el rol de Visualizador administrador del centro de seguridad (roles/securitycenter.adminViewer). Otorga las funciones de Security Command Center a nivel de la organización.

Cuando planifiques la implementación, revisa lo siguiente para identificar qué usuarios necesitan acceso a las funciones:

Los pasos para otorgar acceso a las funciones varían según la configuración del proveedor de identidad.

  • Si usas Google Workspace o Cloud Identity como proveedor de identidad, otorgas roles directamente a un usuario o grupo. Consulta Configura un proveedor de identidad de Google Cloud para ver un ejemplo de cómo hacerlo.

  • Si usas la federación de identidades de personal para conectarte a un proveedor de identidad externo (como Okta o Azure AD), otorgas roles a las identidades de un grupo de identidades de personal o a un grupo dentro del grupo de identidades de personal.

    Consulta Configura el control de acceso a funciones con IAM para ver ejemplos de cómo otorgar funciones relacionadas con SIEM y SOAR a un grupo de identidades de personal.

    Asegúrate de que los grupos de personal incluyan permisos para acceder a las funciones específicas de Security Command Center en las páginas de la consola de Security Operations. A continuación, se incluyen algunos ejemplos:

    • Para otorgar el rol de visualizador administrador del Centro de seguridad a todos los usuarios de un grupo de identidades de la fuerza laboral, ejecuta el siguiente comando:

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --role roles/securitycenter.adminViewer \
          --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*" \
          --condition None
      

      Reemplaza lo siguiente:

      • ORGANIZATION_ID: Es el ID numérico de la organización.
      • WORKFORCE_POOL_ID: Es el valor que definiste para el ID del grupo de identidades de personal.
    • Para otorgar los roles de Visualizador administrador del Centro de seguridad a un grupo específico, ejecuta los siguientes comandos:

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --role roles/securitycenter.adminViewer \
          --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID" \
          --condition None
      

      Reemplaza GROUP_ID: un grupo en la reclamación google.groups asignada.