Il livello Security Command Center Enterprise include alcune funzionalità disponibili in Google Security Operations. Esamini e correggi vulnerabilità, errori di configurazione e minacce utilizzando sia le pagine della consoleGoogle Cloud che della console Security Operations.
Gli utenti di Security Command Center Enterprise hanno bisogno delle autorizzazioni IAM per accedere alle funzionalità di Security Command Center sia nella console Google Cloud che nelle pagine della console Security Operations.
Google Security Operations dispone di un insieme di ruoli IAM predefiniti che ti consentono di accedere alle funzionalità correlate al SIEM e alle funzionalità correlate a SOAR nelle pagine della console Security Operations. Puoi concedere i ruoli Google Security Operations a livello di progetto.
Security Command Center dispone di un insieme di ruoli IAM predefiniti che ti consentono di accedere alle funzionalità nelle pagine della console Security Operations uniche per il livello Security Command Center Enterprise. Di seguito sono elencati alcuni esempi:
- Visualizzatore editor amministratore del Centro sicurezza (
roles/securitycenter.adminEditor
) - Visualizzatore amministratore del Centro sicurezza (
roles/securitycenter.adminViewer
)
Per visualizzare le funzionalità di Security Command Center disponibili nelle pagine della console Security Operations,
gli utenti devono disporre almeno del ruolo Visualizzatore amministratore Centro sicurezza (roles/securitycenter.adminViewer
). Concedi i ruoli Security Command Center a livello di organizzazione.
Durante la pianificazione dell'implementazione, esamina quanto segue per identificare gli utenti che devono accedere alle funzionalità:
Per concedere l'accesso degli utenti alle funzionalità e ai risultati nella console Google Cloud , consulta Controllo dell'accesso con IAM.
Per concedere agli utenti l'accesso alle funzionalità di rilevamento e indagine delle minacce correlate a SIEM nelle pagine della console Security Operations, consulta Configurare il controllo dell'accesso dell'accesso alle funzionalità utilizzando IAM.
Per concedere agli utenti l'accesso alle funzionalità di risposta correlate a SOAR nelle pagine della console Security Operations, consulta Mappare i ruoli IAM nella sezione SOAR della console Security Operations. Mappa anche i ruoli IAM correlati a SOAR con ruoli SOC, gruppi di autorizzazioni e ambienti in Impostazioni SOAR.
Per creare ruoli IAM personalizzati utilizzando le autorizzazioni IAM di Google SecOps, vedi Creare e assegnare un ruolo personalizzato a un gruppo.
Per accedere alle funzionalità disponibili con Security Command Center Enterprise, ad esempio la pagina Panoramica della postura, concedi agli utenti i ruoli IAM richiesti nell'organizzazione in cui è attivato Security Command Center Enterprise.
I passaggi per concedere l'accesso alle funzionalità variano a seconda della configurazione del provider di identità.
Se utilizzi Google Workspace o Cloud Identity come provider di identità, concedi i ruoli direttamente a un utente o a un gruppo. Per un esempio di come eseguire questa operazione, consulta Configurare un provider di identità. Google Cloud
Se utilizzi la federazione delle identità per la forza lavoro per connetterti a un provider di identità di terze parti (come Okta o Azure AD), concedi ruoli alle identità in un pool di identità della forza lavoro o a un gruppo all'interno del pool di identità della forza lavoro.
Consulta Configurare il controllo dell'accesso alle funzionalità utilizzando IAM per esempi di come concedere funzionalità correlate a SIEM e SOAR a un pool di identità della forza lavoro.
Assicurati che i pool di forza lavoro includano le autorizzazioni per accedere alle funzionalità specifiche di Security Command Center nelle pagine della console Security Operations. Ecco alcuni esempi:
Per concedere il ruolo Visualizzatore amministratore del Centro sicurezza a tutti gli utenti di un pool di identità della forza lavoro, esegui questo comando:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --role roles/securitycenter.adminViewer \ --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*" \ --condition None
Sostituisci quanto segue:
ORGANIZATION_ID
: l'ID numerico dell'organizzazione.WORKFORCE_POOL_ID
: il valore che hai definito per l'ID pool di identità della forza lavoro.
Per concedere i ruoli di visualizzatore amministratore del Centro sicurezza a un gruppo specifico, esegui questi comandi:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --role roles/securitycenter.adminViewer \ --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID" \ --condition None
Sostituisci
GROUP_ID
: un gruppo nella rivendicazionegoogle.groups
mappata.