Security Command Center 企业版层级同时提供 Google Cloud 控制台和 Security Operations 控制台,用于调查和修复漏洞、错误配置和威胁。Security Command Center Enterprise 用户需要拥有 IAM 权限,才能在 Google Cloud 控制台和 Security Operations 控制台中访问 Security Command Center 功能。
Google Security Operations 提供了一组预定义的 IAM 角色,可让您访问与 SIEM 相关的功能和与 SOAR 相关的功能。
在规划部署时,请查看以下内容,确定哪些用户需要访问哪些功能:
如需向用户授予对 Google Cloud 控制台中功能和发现的访问权限,请参阅使用 IAM 进行访问权限控制。
如需向用户授予对 Security Operations 控制台中与 SIEM 相关的威胁检测和调查功能的访问权限,请参阅使用 IAM 配置功能访问权限控制。
如需向用户授予对 Security Operations 控制台中与 SOAR 相关的响应功能的访问权限,请参阅在 Security Operations 控制台中的 SOAR 端映射 IAM 角色。您还可以在安全运营控制台中的 SOAR 设置下,将与 SOAR 相关的 IAM 角色映射到 SOC 角色、权限组和环境。
如需在 Security Operations 控制台中访问 Security Command Center Enterprise 提供的功能(例如“状况概览”页面),请在已激活 Security Command Center Enterprise 的组织中向用户授予所需的 IAM 角色。
如需使用 Google SecOps IAM 权限创建自定义 IAM 角色,请参阅创建自定义角色并将其分配给群组。
授予对功能的访问权限的步骤因身份提供程序配置而异。
如果您使用 Google Workspace 或 Cloud Identity 作为身份提供方,则可以直接向用户或群组授予角色。如需查看实现方法示例,请参阅配置 Google Cloud 身份提供方。
如果您使用员工身份联合功能连接到第三方身份提供方(例如 Okta 或 Azure AD),则可以向员工身份池中的身份或员工身份池中的群组授予角色。如需查看相关示例,请参阅授予角色以启用对 Google SecOps 的登录。