Memetakan dan mengautentikasi pengguna untuk mengaktifkan fitur terkait SOAR

Artikel ini menunjukkan cara memberi otorisasi dan memetakan pengguna menggunakan Identity and Access Management (IAM) dengan identifikasi yang aman di fitur terkait SOAR pada halaman konsol Operasi Keamanan.

Sebelum memulai

Pastikan Anda telah menentukan dan memetakan pengguna menggunakan IAM ke fitur terkait SIEM di halaman konsol Operasi Keamanan. Untuk mengetahui informasi selengkapnya, lihat Mengontrol akses fitur menggunakan IAM.

Memberikan peran IAM di konsol Google Cloud

Tiga peran IAM bawaan telah ditambahkan ke project Security Command Center Enterprise Anda di konsol Google Cloud .

  • Admin Chronicle SOAR (roles/chronicle.soarAdmin)
  • Pengelola Ancaman Chronicle SOAR (roles/chronicle.soarThreatManager)
  • Pengelola Kerentanan Chronicle SOAR (roles/chronicle.soarVulnerabilityManager)

Prosedur berikut menjelaskan cara memberikan peran IAM kepada pengguna di konsol Google Cloud .

  1. Buka konsol dan pilih Security Command Center Anda.
  2. Klik IAM & Admin.
  3. Pilih IAM dari struktur navigasi, lalu pilih Grant Access.
  4. Di kotak dialog Beri Akses, buka kolom Tambahkan Principal, lalu masukkan alamat email pengguna atau grup pengguna untuk salah satu dari tiga peran IAM.
  5. Di kolom Select a role, telusuri peran yang diperlukan: Chronicle SOAR Admin, Chronicle SOAR Threat Manager, atau Chronicle SOAR Vulnerability Manager.
  6. Ulangi proses ini untuk ketiga peran atau sesuai kebutuhan.
  7. Klik Simpan.

Kontrol akses pengguna

Di navigasi konsol Google Cloud , buka Settings > SOAR settings. Di halaman setelan SOAR konsol Operasi Keamanan, ada beberapa cara berbeda untuk menentukan pengguna mana yang memiliki akses ke aspek platform yang mana.

  • Grup izin: Tetapkan grup izin untuk jenis pengguna yang menentukan modul dan submodul mana yang akan terlihat atau dapat diedit oleh pengguna. Misalnya, Anda dapat menetapkan izin sehingga pengguna melihat kasus dan workdesk, tetapi tidak memiliki akses ke playbook dan setelan. Untuk mengetahui informasi selengkapnya, lihat Bekerja dengan Grup Izin dalam dokumentasi Google SecOps.
  • Peran SOC: Menentukan peran sekelompok pengguna. Anda dapat menetapkan kasus atau tindakan atau playbook ke peran SOC, bukan pengguna tertentu. Pengguna melihat kasus yang ditetapkan kepada mereka secara pribadi, atau kepada peran mereka, atau kepada salah satu peran tambahan. Untuk mengetahui informasi selengkapnya, lihat Bekerja dengan Peran dalam dokumentasi Google SecOps.
  • Lingkungan: Tetapkan lingkungan yang dapat digunakan perusahaan untuk mengelola jaringan atau unit bisnis yang berbeda dalam organisasi yang sama. Pengguna hanya melihat data untuk lingkungan yang aksesnya mereka miliki. Untuk mengetahui informasi selengkapnya, lihat Menambahkan lingkungan dalam dokumentasi Google SecOps.

Memetakan peran IAM menggunakan setelan SOAR di halaman konsol Operasi Keamanan

  1. Di Google Cloud console, buka Settings > SOAR settings > Advanced > IAM Role mapping.
  2. Dengan menggunakan nama tampilan (misalnya, Admin SOAR Chronicle), tetapkan setiap peran IAM ke peran SOC yang sesuai (Pengelola Ancaman, Pengelola Kerentanan, atau Admin), grup izin (pilih grup izin Admin), dan lingkungan (pilih lingkungan default). Atau, tambahkan alamat email, bukan peran IAM.
  3. Klik Simpan.
Saat setiap pengguna login ke platform, mereka akan otomatis ditambahkan ke halaman Pengelolaan Pengguna (yang berada di setelan SOAR > Organisasi ).

Terkadang pengguna akan mencoba mengakses fitur konsol Security Operations, tetapi peran IAM mereka belum dipetakan di platform. Agar pengguna ini tidak ditolak, sebaiknya aktifkan dan tetapkan Setelan Akses Default di halaman ini.