Controllare l'accesso alle funzionalità nelle pagine della console Security Operations

Il livello Security Command Center Enterprise include alcune funzionalità disponibili in Google Security Operations. Esamini e correggi vulnerabilità, errori di configurazione e minacce utilizzando sia le pagine della consoleGoogle Cloud che della console Security Operations.

Gli utenti di Security Command Center Enterprise hanno bisogno delle autorizzazioni IAM per accedere alle funzionalità di Security Command Center sia nella console Google Cloud che nelle pagine della console Security Operations.

Google Security Operations dispone di un insieme di ruoli IAM predefiniti che ti consentono di accedere alle funzionalità correlate al SIEM e alle funzionalità correlate a SOAR nelle pagine della console Security Operations. Puoi concedere i ruoli Google Security Operations a livello di progetto.

Security Command Center dispone di un insieme di ruoli IAM predefiniti che ti consentono di accedere alle funzionalità nelle pagine della console Security Operations uniche per il livello Security Command Center Enterprise. Di seguito sono elencati alcuni esempi:

Per visualizzare le funzionalità di Security Command Center disponibili nelle pagine della console Security Operations, gli utenti devono disporre almeno del ruolo Visualizzatore amministratore Centro sicurezza (roles/securitycenter.adminViewer). Concedi i ruoli Security Command Center a livello di organizzazione.

Durante la pianificazione dell'implementazione, esamina quanto segue per identificare gli utenti che devono accedere alle funzionalità:

I passaggi per concedere l'accesso alle funzionalità variano a seconda della configurazione del provider di identità.

  • Se utilizzi Google Workspace o Cloud Identity come provider di identità, concedi i ruoli direttamente a un utente o a un gruppo. Per un esempio di come eseguire questa operazione, consulta Configurare un provider di identità. Google Cloud

  • Se utilizzi la federazione delle identità per la forza lavoro per connetterti a un provider di identità di terze parti (come Okta o Azure AD), concedi ruoli alle identità in un pool di identità della forza lavoro o a un gruppo all'interno del pool di identità della forza lavoro.

    Consulta Configurare il controllo dell'accesso alle funzionalità utilizzando IAM per esempi di come concedere funzionalità correlate a SIEM e SOAR a un pool di identità della forza lavoro.

    Assicurati che i pool di forza lavoro includano le autorizzazioni per accedere alle funzionalità specifiche di Security Command Center nelle pagine della console Security Operations. Ecco alcuni esempi:

    • Per concedere il ruolo Visualizzatore amministratore del Centro sicurezza a tutti gli utenti di un pool di identità della forza lavoro, esegui questo comando:

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --role roles/securitycenter.adminViewer \
          --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*" \
          --condition None
      

      Sostituisci quanto segue:

      • ORGANIZATION_ID: l'ID numerico dell'organizzazione.
      • WORKFORCE_POOL_ID: il valore che hai definito per l'ID pool di identità della forza lavoro.
    • Per concedere i ruoli di visualizzatore amministratore del Centro sicurezza a un gruppo specifico, esegui questi comandi:

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --role roles/securitycenter.adminViewer \
          --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID" \
          --condition None
      

      Sostituisci GROUP_ID: un gruppo nella rivendicazione google.groups mappata.