Le niveau Enterprise de Security Command Center fournit à la fois la console Google Cloud et la console Security Operations pour examiner et corriger les failles, les erreurs de configuration et les menaces. Les utilisateurs de Security Command Center Enterprise ont besoin d'autorisations IAM pour accéder aux fonctionnalités de Security Command Center dans la console Google Cloud et la console Security Operations.
Google Security Operations dispose d'un ensemble de rôles IAM prédéfinis qui vous permettent d'accéder aux fonctionnalités liées au SIEM et aux fonctionnalités liées à SOAR.
Lorsque vous planifiez votre déploiement, examinez les éléments suivants pour identifier les utilisateurs qui ont besoin d'accéder aux fonctionnalités:
Pour accorder à un utilisateur l'accès aux fonctionnalités et aux résultats de la console Google Cloud, consultez Contrôle des accès avec IAM.
Pour accorder à un utilisateur l'accès aux fonctionnalités de détection et d'investigation des menaces liées au SIEM dans la console Security Operations, consultez la section Configurer le contrôle des accès aux fonctionnalités à l'aide d'IAM.
Pour accorder aux utilisateurs l'accès aux fonctionnalités de réponse liées à SOAR dans la console Security Operations, consultez Mappeur des rôles IAM dans la console Security Operations côté SOAR. Vous mappez également les rôles IAM liés à SOAR sur les rôles SOC, les groupes d'autorisations et les environnements sous Paramètres SOAR dans la console Security Operations.
Pour accéder aux fonctionnalités de la console Security Operations fournies avec Security Command Center Enterprise, telles que la page "Vue d'ensemble de la posture", attribuez aux utilisateurs les rôles IAM requis dans l'organisation où Security Command Center Enterprise est activé.
Pour créer des rôles IAM personnalisés à l'aide des autorisations IAM Google SecOps, consultez Créer et attribuer un rôle personnalisé à un groupe.
La procédure d'octroi d'accès aux fonctionnalités varie en fonction de la configuration du fournisseur d'identité.
Si vous utilisez Google Workspace ou Cloud Identity comme fournisseur d'identité, vous attribuez des rôles directement à un utilisateur ou à un groupe. Pour savoir comment procéder, consultez Configurer un fournisseur d'identité Google Cloud.
Si vous utilisez la fédération d'identité de personnel pour vous connecter à un fournisseur d'identité tiers (tel qu'Okta ou Azure AD), vous accordez des rôles aux identités d'un pool d'identités de personnel ou à un groupe au sein du pool d'identités de personnel. Pour savoir comment procéder, consultez Accorder un rôle pour activer la connexion à Google SecOps.