Paket Security Command Center Enterprise mencakup fitur tertentu yang tersedia dari Google Security Operations. Anda menyelidiki dan memperbaiki kerentanan, kesalahan konfigurasi, dan ancaman menggunakan halaman Google Cloud console dan Security Operations console.
Pengguna Security Command Center Enterprise memerlukan izin IAM untuk mengakses fitur Security Command Center di halaman konsol Google Cloud dan konsol Operasi Keamanan.
Google Security Operations memiliki serangkaian peran IAM yang telah ditentukan sebelumnya yang memungkinkan Anda mengakses fitur terkait SIEM dan fitur terkait SOAR di halaman konsol Security Operations. Anda dapat memberikan peran Google Security Operations di tingkat project.
Security Command Center memiliki serangkaian peran IAM yang telah ditentukan sebelumnya yang memungkinkan Anda mengakses fitur di halaman konsol Operasi Keamanan yang unik untuk paket Security Command Center Enterprise. Contoh ini meliputi:
- Security Center Admin Editor Viewer (
roles/securitycenter.adminEditor
) - Security Center Admin Viewer (
roles/securitycenter.adminViewer
)
Untuk melihat fitur Security Command Center yang tersedia di halaman konsol Operasi Keamanan, pengguna memerlukan setidaknya peran Security Center Admin Viewer (roles/securitycenter.adminViewer
). Berikan peran Security Command Center di tingkat organisasi.
Saat Anda merencanakan deployment, tinjau hal berikut untuk mengidentifikasi pengguna yang memerlukan akses ke fitur:
Untuk memberikan akses pengguna ke fitur dan temuan di konsol Google Cloud , lihat Kontrol akses dengan IAM.
Untuk memberikan akses pengguna ke fitur deteksi dan penyelidikan ancaman terkait SIEM di halaman konsol Operasi Keamanan, lihat Mengonfigurasi kontrol akses fitur menggunakan IAM.
Untuk memberi pengguna akses ke fitur respons terkait SOAR di halaman konsol Operasi Keamanan, lihat Memetakan peran IAM di sisi SOAR pada konsol Operasi Keamanan. Anda juga memetakan peran IAM terkait SOAR ke peran SOC, grup izin, dan lingkungan di bagian Setelan SOAR.
Untuk membuat peran IAM kustom menggunakan izin IAM Google SecOps, lihat Membuat dan menetapkan peran kustom ke grup.
Untuk mengakses fitur yang tersedia dengan Security Command Center Enterprise, seperti halaman Ringkasan Postur, beri pengguna peran IAM yang diperlukan di organisasi tempat Security Command Center Enterprise diaktifkan.
Langkah-langkah untuk memberikan akses ke fitur berbeda-beda bergantung pada konfigurasi penyedia identitas.
Jika Anda menggunakan Google Workspace atau Cloud Identity sebagai penyedia identitas, Anda memberikan peran langsung kepada pengguna atau grup. Lihat Mengonfigurasi Google Cloud penyedia identitas untuk mengetahui contoh cara melakukannya.
Jika Anda menggunakan Workforce Identity Federation untuk terhubung ke penyedia identitas pihak ketiga (seperti Okta atau Azure AD), Anda memberikan peran ke identitas di workforce identity pool atau ke grup dalam workforce identity pool.
Lihat Mengonfigurasi kontrol akses fitur menggunakan IAM untuk mengetahui contoh cara memberikan akses ke fitur terkait SIEM dan fitur terkait SOAR ke kumpulan identitas tenaga kerja.
Pastikan workforce pool menyertakan izin untuk mengakses fitur khusus Security Command Center di halaman konsol Operasi Keamanan. Berikut adalah contohnya:
Untuk memberikan peran Pelihat Admin Security Center kepada semua pengguna di kumpulan identitas tenaga kerja, jalankan perintah berikut:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --role roles/securitycenter.adminViewer \ --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*" \ --condition None
Ganti kode berikut:
ORGANIZATION_ID
: ID organisasi numerik.WORKFORCE_POOL_ID
: nilai yang Anda tentukan untuk ID workforce identity pool.
Untuk memberikan peran Pelihat Admin Security Center ke grup tertentu, jalankan perintah berikut:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --role roles/securitycenter.adminViewer \ --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID" \ --condition None
Mengganti
GROUP_ID
: grup dalam klaimgoogle.groups
yang dipetakan.