Mappa e autentica gli utenti per attivare le funzionalità correlate a SOAR

Questo articolo spiega come autorizzare e mappare gli utenti utilizzando Identity and Access Management (IAM) con l'identificazione sicura nelle funzionalità correlate a SOAR nelle pagine della console Security Operations.

Prima di iniziare

Assicurati di aver definito e mappato gli utenti utilizzando IAM alle funzionalità correlate a SIEM nelle pagine della console Security Operations. Per maggiori informazioni, vedi Controllare l'accesso alle funzionalità utilizzando IAM.

Concedi ruoli IAM nella Google Cloud console

Sono stati aggiunti tre ruoli IAM predefiniti al tuo progetto Security Command Center Enterprise nella console Google Cloud .

  • Amministratore Chronicle SOAR (roles/chronicle.soarAdmin)
  • Chronicle SOAR Threat Manager (roles/chronicle.soarThreatManager)
  • Chronicle SOAR Vulnerability Manager (roles/chronicle.soarVulnerabilityManager)

La seguente procedura spiega come concedere i ruoli IAM agli utenti nella console Google Cloud .

  1. Apri la console e seleziona Security Command Center.
  2. Fai clic su IAM e amministratore.
  3. Seleziona IAM nell'albero di navigazione, quindi seleziona Concedi accesso.
  4. Nella finestra di dialogo Concedi accesso, vai al campo Aggiungi entità e inserisci gli indirizzi email degli utenti o dei gruppi di utenti per uno dei tre ruoli IAM.
  5. Nel campo Seleziona un ruolo, cerca il ruolo richiesto: Chronicle SOAR Admin, Chronicle SOAR Threat Manager o Chronicle SOAR Vulnerability Manager.
  6. Ripeti questa procedura per tutti e tre i ruoli o in base alle esigenze.
  7. Fai clic su Salva.

Gestisci l'accesso degli utenti

Nel menu di navigazione della console Google Cloud , vai a Impostazioni > Impostazioni SOAR. Nella pagina Impostazioni SOAR della console Security Operations, esistono diversi modi per determinare quali utenti hanno accesso a quali aspetti della piattaforma.

  • Gruppi di autorizzazioni: imposta gruppi di autorizzazioni per i tipi di utenti che determinano quali moduli e sottomoduli saranno visibili o modificabili per gli utenti. Ad esempio, puoi impostare le autorizzazioni in modo che l'utente veda le richieste e la scrivania ma non abbia accesso ai playbook e alle impostazioni. Per saperne di più, consulta Utilizzo dei gruppi di autorizzazioni nella documentazione di Google SecOps.
  • Ruoli SOC: definisci il ruolo di un gruppo di utenti. Puoi impostare casi o azioni o playbook su un ruolo SOC anziché su un utente specifico. Gli utenti visualizzano le richieste assegnate personalmente, al loro ruolo o a uno dei ruoli aggiuntivi. Per saperne di più, consulta Utilizzo dei ruoli nella documentazione di Google SecOps.
  • Ambienti: imposta gli ambienti che le aziende possono utilizzare per gestire diverse reti o unità aziendali all'interno della stessa organizzazione. Gli utenti visualizzano solo i dati degli ambienti a cui hanno accesso. Per ulteriori informazioni, consulta Aggiungere un ambiente nella documentazione di Google SecOps.

Mappa i ruoli IAM utilizzando le impostazioni SOAR Pagina della console Security Operations

  1. Nella console Google Cloud , vai a Impostazioni > Impostazioni SOAR > Avanzate > Mapping dei ruoli IAM.
  2. Utilizzando il nome visualizzato (ad es. Amministratore Chronicle SOAR), assegna ogni ruolo IAM ai ruoli SOC corrispondenti (Gestore minacce, Gestore vulnerabilità o Amministratore), ai gruppi di autorizzazioni (seleziona il gruppo di autorizzazioni Amministratori) e agli ambienti (seleziona l'ambiente predefinito). In alternativa, aggiungi un indirizzo email anziché un ruolo IAM.
  3. Fai clic su Salva.
Quando ogni utente accede alla piattaforma, viene aggiunto automaticamente alla pagina Gestione utenti (che si trova in Impostazioni SOAR > Organizzazione ).

A volte gli utenti tentano di accedere alle funzionalità della console Security Operations, ma il loro ruolo IAM non è stato mappato nella piattaforma. Per evitare che questi utenti vengano rifiutati, ti consigliamo di attivare e impostare le impostazioni di accesso predefinite in questa pagina.