Security Command Center Enterprise 등급에는 Google Security Operations에서 제공하는 특정 기능이 포함됩니다. Google Cloud 콘솔과 보안 운영 콘솔 페이지를 모두 사용하여 취약점, 잘못된 구성, 위협을 조사하고 해결합니다.
Security Command Center Enterprise 사용자는 Google Cloud 콘솔과 보안 운영 콘솔 페이지 모두에서 Security Command Center 기능에 액세스하려면 IAM 권한이 필요합니다.
Google Security Operations에는 Security Operations 콘솔 페이지에서 SIEM 관련 기능 및 SOAR 관련 기능에 액세스할 수 있는 사전 정의된 IAM 역할이 있습니다. 프로젝트 수준에서 Google Security Operations 역할을 부여할 수 있습니다.
Security Command Center에는 Security Command Center Enterprise 등급에만 있는 Security Operations 콘솔 페이지의 기능에 액세스할 수 있는 사전 정의된 IAM 역할이 있습니다. 예를 들면 다음과 같습니다.
보안 운영 콘솔 페이지에서 사용할 수 있는 Security Command Center 기능을 보려면 사용자에게 최소한 보안 센터 관리자 뷰어 (roles/securitycenter.adminViewer
) 역할이 필요합니다. 조직 수준에서 Security Command Center 역할을 부여합니다.
배포를 계획할 때 다음을 검토하여 기능에 액세스해야 하는 사용자를 확인하세요.
Google Cloud 콘솔의 기능 및 검색 결과에 대한 사용자 액세스 권한을 부여하려면 IAM으로 액세스 제어를 참고하세요.
Security Operations 콘솔 페이지에서 SIEM 관련 위협 감지 및 조사 기능에 대한 사용자 액세스 권한을 부여하려면 IAM을 사용하여 기능 액세스 제어 구성을 참고하세요.
사용자에게 Security Operations 콘솔 페이지의 SOAR 관련 응답 기능에 대한 액세스 권한을 부여하려면 Security Operations 콘솔에서 SOAR 측면의 IAM 역할 매핑을 참고하세요. SOAR 설정에서 SOAR 관련 IAM 역할을 SOC 역할, 권한 그룹, 환경에 매핑합니다.
Google SecOps IAM 권한을 사용하여 커스텀 IAM 역할을 만들려면 그룹에 커스텀 역할 만들기 및 할당을 참고하세요.
자세 개요 페이지와 같은 Security Command Center Enterprise에서 제공되는 기능에 액세스하려면 Security Command Center Enterprise가 활성화된 조직에서 사용자에게 필요한 IAM 역할을 부여하세요.
기능에 대한 액세스 권한을 부여하는 단계는 ID 공급자 구성에 따라 다릅니다.
Google Workspace 또는 Cloud ID를 ID 공급업체로 사용하는 경우 사용자 또는 그룹에 직접 역할을 부여합니다. 이를 수행하는 방법의 예는 Google Cloud ID 공급업체 구성을 참고하세요.
직원 ID 제휴를 사용하여 서드 파티 ID 공급업체 (예: Okta 또는 Azure AD)에 연결하는 경우 직원 ID 풀의 ID 또는 직원 ID 풀 내 그룹에 역할을 부여합니다.
직원 ID 풀에 SIEM 관련 기능과 SOAR 관련 기능을 부여하는 방법의 예는 IAM을 사용하여 기능 액세스 제어 구성을 참고하세요.
인력 풀에 보안 운영 콘솔 페이지에서 Security Command Center 관련 기능에 액세스할 수 있는 권한이 포함되어 있는지 확인합니다. 다음은 예입니다.
인력 ID 풀의 모든 사용자에게 보안 센터 관리자 뷰어 역할을 부여하려면 다음 명령어를 실행합니다.
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --role roles/securitycenter.adminViewer \ --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*" \ --condition None
다음을 바꿉니다.
ORGANIZATION_ID
: 숫자로 된 조직 ID입니다.WORKFORCE_POOL_ID
: 직원 ID 풀 ID에 대해 정의한 값입니다.
특정 그룹에 보안 센터 관리자 뷰어 역할을 부여하려면 다음 명령어를 실행합니다.
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --role roles/securitycenter.adminViewer \ --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID" \ --condition None
매핑된
google.groups
클레임의 그룹GROUP_ID
를 대체합니다.