Controlar o acesso aos recursos nas páginas do console do Security Operations

O nível Enterprise do Security Command Center inclui alguns recursos disponíveis no Google Security Operations. Você vai investigar e corrigir vulnerabilidades, configurações incorretas e ameaças usando as páginas do console doGoogle Cloud e do console do Security Operations.

Os usuários do Security Command Center Enterprise precisam de permissões do IAM para acessar os recursos do Security Command Center nas páginas do console Google Cloud e do console de operações de segurança.

O Google Security Operations tem um conjunto de papéis predefinidos do IAM que permitem acessar recursos relacionados ao SIEM e recursos relacionados ao SOAR nas páginas do console do Security Operations. É possível conceder os papéis do Google Security Operations no nível do projeto.

O Security Command Center tem um conjunto de papéis predefinidos do IAM que permitem acessar recursos nas páginas do console do Security Operations exclusivos do nível Security Command Center Enterprise. Isso inclui o seguinte:

Para acessar os recursos do Security Command Center disponíveis nas páginas do console do Security Operations, os usuários precisam ter pelo menos o papel Leitor administrador da Central de segurança (roles/securitycenter.adminViewer). Conceda os papéis do Security Command Center no nível da organização.

Ao planejar a implantação, revise o seguinte para identificar quais usuários precisam de acesso aos recursos:

As etapas para conceder acesso a recursos variam de acordo com a configuração do provedor de identidade.

  • Se você usa o Google Workspace ou o Cloud Identity como provedor de identidade, concede papéis diretamente a um usuário ou grupo. Consulte Configurar um Google Cloud provedor de identidade para ver um exemplo de como fazer isso.

  • Se você usa a federação de identidade da força de trabalho para se conectar a um provedor de identidade de terceiros (como Okta ou Azure AD), conceda papéis a identidades em um pool de identidades da força de trabalho ou a um grupo dentro desse pool.

    Consulte Configurar o controle de acesso a recursos usando o IAM para exemplos de como conceder recursos relacionados ao SIEM e ao SOAR a um pool de identidades da força de trabalho.

    Verifique se os pools de força de trabalho incluem permissões para acessar recursos específicos do Security Command Center nas páginas do console do Security Operations. Confira alguns exemplos:

    • Para conceder o papel de Leitor administrador da Central de segurança a todos os usuários em um pool de identidades da força de trabalho, execute o seguinte comando:

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --role roles/securitycenter.adminViewer \
          --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*" \
          --condition None
      

      Substitua:

      • ORGANIZATION_ID: o ID numérico da organização.
      • WORKFORCE_POOL_ID: o valor definido para o ID do pool de identidades da força de trabalho.
    • Para conceder os papéis de leitor administrativo da Central de segurança a um grupo específico, execute os seguintes comandos:

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --role roles/securitycenter.adminViewer \
          --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID" \
          --condition None
      

      Substitua GROUP_ID: um grupo na declaração google.groups mapeada.