En este artículo, se muestra cómo autorizar y asignar usuarios con Identity and Access Management (IAM) con identificación segura en las funciones relacionadas con SOAR en las páginas de la consola de Security Operations.
Antes de comenzar
Asegúrate de haber definido y asignado usuarios con IAM a las funciones relacionadas con el SIEM en las páginas de la consola de Operaciones de seguridad. Para obtener más información, consulta Cómo controlar el acceso a funciones con IAM.Otorga roles de IAM en la consola de Google Cloud
Se agregaron tres roles de IAM predefinidos a tu proyecto de Security Command Center Enterprise en la consola de Google Cloud .
- Administrador de Chronicle SOAR (
roles/chronicle.soarAdmin
) - Administrador de amenazas de Chronicle SOAR (
roles/chronicle.soarThreatManager
) - Administrador de vulnerabilidades de Chronicle SOAR (
roles/chronicle.soarVulnerabilityManager
)
En el siguiente procedimiento, se explica cómo otorgar los roles de IAM a los usuarios en la consola de Google Cloud .
- Abre la consola y selecciona tu Security Command Center.
- Haz clic en IAM y administración.
- Selecciona IAM en el árbol de navegación y, luego, Grant Access.
- En el cuadro de diálogo Grant Access, ve al campo Add Principals y, luego, ingresa las direcciones de correo electrónico de los usuarios o grupos de usuarios para uno de los tres roles de IAM.
- En el campo Selecciona un rol, busca el rol requerido: Administrador de Chronicle SOAR, Administrador de amenazas de Chronicle SOAR o Administrador de vulnerabilidades de Chronicle SOAR.
- Repite este proceso para los tres roles o según sea necesario.
- Haz clic en Guardar.
Controla el acceso de los usuarios
En la navegación de la consola de Google Cloud , ve a Configuración > Configuración de SOAR. En la página Configuración de SOAR de la consola de Operaciones de seguridad, hay varias formas diferentes de determinar qué usuarios tienen acceso a qué aspectos de la plataforma.
- Grupos de permisos: Establece grupos de permisos para los tipos de usuarios que determinan qué módulos y submódulos serán visibles o editables para los usuarios. Por ejemplo, puedes establecer permisos para que el usuario vea los casos y el escritorio, pero no tenga acceso a las guías ni a la configuración. Para obtener más información, consulta Cómo trabajar con grupos de permisos en la documentación de Google SecOps.
- Roles de SOC: Definen el rol de un grupo de usuarios. Puedes establecer casos, acciones o guías para un rol de SOC en lugar de un usuario específico. Los usuarios ven los casos que se les asignan personalmente, a su rol o a uno de los roles adicionales. Para obtener más información, consulta Cómo trabajar con roles en la documentación de Google SecOps.
- Entornos: Establece entornos que las empresas pueden usar para administrar diferentes redes o unidades de negocios dentro de la misma organización. Los usuarios solo ven los datos de los entornos a los que tienen acceso. Para obtener más información, consulta Cómo agregar un entorno en la documentación de Google SecOps.
Asigna los roles de IAM con la configuración de SOAR en la página de la consola de Operaciones de seguridad
- En la consola de Google Cloud , ve a Configuración > Configuración de SOAR > Avanzada > Asignación de roles de IAM.
- Con el nombre visible (p.ej., Administrador de Chronicle SOAR), asigna cada rol de IAM a los roles correspondientes del SOC (administrador, administrador de amenazas o administrador de vulnerabilidades), a los grupos de permisos (selecciona el grupo de permisos de administradores) y a los entornos (selecciona el entorno predeterminado). Como alternativa, agrega una dirección de correo electrónico en lugar de un rol de IAM.
- Haz clic en Guardar.
A veces, los usuarios intentarán acceder a las funciones de la consola de Operaciones de seguridad, pero su rol de IAM no se habrá asignado en la plataforma. Para que no se rechacen a estos usuarios, te recomendamos que habilites y configures los parámetros de configuración de acceso predeterminados en esta página.