O nível Enterprise do Security Command Center inclui alguns recursos disponíveis no Google Security Operations. Você vai investigar e corrigir vulnerabilidades, configurações incorretas e ameaças usando as páginas do console doGoogle Cloud e do console do Security Operations.
Os usuários do Security Command Center Enterprise precisam de permissões do IAM para acessar os recursos do Security Command Center nas páginas do console Google Cloud e do console de operações de segurança.
O Google Security Operations tem um conjunto de papéis predefinidos do IAM que permitem acessar recursos relacionados ao SIEM e recursos relacionados ao SOAR nas páginas do console do Security Operations. É possível conceder os papéis do Google Security Operations no nível do projeto.
O Security Command Center tem um conjunto de papéis predefinidos do IAM que permitem acessar recursos nas páginas do console do Security Operations exclusivos do nível Security Command Center Enterprise. Isso inclui o seguinte:
- Leitor editor administrador da Central de segurança (
roles/securitycenter.adminEditor
) - Leitor administrador da Central de segurança (
roles/securitycenter.adminViewer
)
Para acessar os recursos do Security Command Center disponíveis nas páginas do console do Security Operations,
os usuários precisam ter pelo menos o papel Leitor administrador da Central de segurança (roles/securitycenter.adminViewer
). Conceda os papéis do Security Command Center no nível da organização.
Ao planejar a implantação, revise o seguinte para identificar quais usuários precisam de acesso aos recursos:
Para conceder acesso do usuário a recursos e descobertas no console Google Cloud , consulte Controle de acesso com o IAM.
Para conceder acesso do usuário aos recursos de detecção e investigação de ameaças relacionadas ao SIEM nas páginas do console do Security Operations, consulte Configurar o controle de acesso a recursos usando o IAM.
Para conceder aos usuários acesso aos recursos de resposta relacionados ao SOAR nas páginas do console do Security Operations, consulte Mapear papéis do IAM no lado do SOAR do console do Security Operations. Você também mapeia os papéis do IAM relacionados à SOAR para papéis do SOC, grupos de permissões e ambientes em Configurações da SOAR.
Para criar papéis personalizados do IAM usando permissões do IAM do Google SecOps, consulte Criar e atribuir um papel personalizado a um grupo.
Para acessar os recursos disponíveis com o Security Command Center Enterprise, como a página "Visão geral da postura", conceda aos usuários os papéis do IAM necessários na organização em que o Security Command Center Enterprise está ativado.
As etapas para conceder acesso a recursos variam de acordo com a configuração do provedor de identidade.
Se você usa o Google Workspace ou o Cloud Identity como provedor de identidade, concede papéis diretamente a um usuário ou grupo. Consulte Configurar um Google Cloud provedor de identidade para ver um exemplo de como fazer isso.
Se você usa a federação de identidade da força de trabalho para se conectar a um provedor de identidade de terceiros (como Okta ou Azure AD), conceda papéis a identidades em um pool de identidades da força de trabalho ou a um grupo dentro desse pool.
Consulte Configurar o controle de acesso a recursos usando o IAM para exemplos de como conceder recursos relacionados ao SIEM e ao SOAR a um pool de identidades da força de trabalho.
Verifique se os pools de força de trabalho incluem permissões para acessar recursos específicos do Security Command Center nas páginas do console do Security Operations. Confira alguns exemplos:
Para conceder o papel de Leitor administrador da Central de segurança a todos os usuários em um pool de identidades da força de trabalho, execute o seguinte comando:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --role roles/securitycenter.adminViewer \ --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*" \ --condition None
Substitua:
ORGANIZATION_ID
: o ID numérico da organização.WORKFORCE_POOL_ID
: o valor definido para o ID do pool de identidades da força de trabalho.
Para conceder os papéis de leitor administrativo da Central de segurança a um grupo específico, execute os seguintes comandos:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --role roles/securitycenter.adminViewer \ --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID" \ --condition None
Substitua
GROUP_ID
: um grupo na declaraçãogoogle.groups
mapeada.