Configura un progetto Google Cloud per Google SecOps

Durante il processo di onboarding, il tuo rappresentante Google SecOps collabora con te per associare la tua istanza Google SecOps a un progetto Google Cloud all'interno di un'organizzazione Google Cloud di tua proprietà.

Utilizzando i passaggi in questo documento, crei un progetto in un'organizzazione Google Cloud di tua proprietà e abiliti l'API Chronicle.

Questo progetto crea un livello di controllo per abilitare, ispezionare e gestire l'accesso agli audit log generati in Google SecOps scritti in Cloud Audit Logs, creare avvisi di interruzione dell'importazione personalizzati utilizzando Cloud Monitoring e archiviare i dati storici esportati. Puoi configurare le autorizzazioni nel progetto per concedergli l'accesso alle API Chronicle, consentendo a Google SecOps di leggere e scrivere dati nel progetto.

Poiché il livello di controllo consolidato creato dal tuo progetto Google Cloud archivia dati di telemetria sulla sicurezza sensibili, ti consigliamo di eseguire il provisioning di un nuovo progetto Google Cloud specifico per Google Security Operations. Puoi anche scegliere di associare Google SecOps a un progetto esistente, ma tieni presente in che modo le autorizzazioni e le restrizioni esistenti associate possono influire sulla loro esperienza con Google SecOps.

Esiste una relazione one-to-one tra un'istanza Google SecOps e un progetto Google Cloud. Scegli un singolo progetto associato a Google SecOps. Se hai più organizzazioni, selezionane una in cui crei il progetto. Non puoi associare Google SecOps a più progetti.

Prima di iniziare

Assicurati di disporre delle autorizzazioni necessarie per eseguire la procedura descritta in questo documento. Per informazioni sulle autorizzazioni richieste per ogni fase del processo di onboarding, consulta Ruoli obbligatori.

Crea e configura un progetto Google Cloud

La seguente sezione descrive i passaggi per creare un progetto per Google Security Operations SIEM. Per ulteriori informazioni, consulta Creare un progetto.

  1. Seleziona l'organizzazione in cui vuoi creare un progetto.

  2. Fai clic su Crea progetto.

  3. Nella finestra Nuovo progetto, segui questi passaggi:

    • Inserisci il nome di un progetto.

      Per identificare più facilmente quale progetto è associato alla tua istanza Google SecOps, ti consigliamo di utilizzare il seguente pattern per il nome del progetto:

      `CUSTOMER_FRONTEND_PATH-chronicle`
      

      Sostituisci CUSTOMER_FRONTEND_PATH con l'identificatore specifico del cliente utilizzato nell'URL per accedere all'istanza Google SecOps. Per un esempio, consulta Accedere a Google SecOps. Il rappresentante di Google SecOps può fornire questo valore.

    • Seleziona un account di fatturazione.

    • Inserisci l'organizzazione principale.

    • Nel campo Posizione, fai clic su Sfoglia e seleziona l'organizzazione o la cartella in cui vuoi inserire il progetto.

  4. Abilita l'API Chronicle nel progetto.

    1. Seleziona il progetto che hai creato nel passaggio precedente.
    2. Vai ad API e servizi > Libreria.
    3. Cerca API Chronicle.
    4. Seleziona API Chronicle e fai clic su Abilita.

      Per maggiori dettagli, vedi Abilitare un'API nel progetto Google Cloud.

  5. Configura i contatti necessari per ricevere notifiche mirate da Google Cloud. Per ulteriori informazioni, vedi Gestione dei contatti per le notifiche.

    Potresti notare che a un nuovo account di servizio è stata concessa un'autorizzazione IAM per il progetto. Il nome dell'account di servizio segue il pattern service-PROJECT_NUMBER@gcp-sa-chronicle.iam.gserviceaccount.com, dove PROJECT_NUMBER è univoco per il progetto. Questo account di servizio ha il ruolo "Agente di servizio Chronicle".

    L'account di servizio esiste in un progetto gestito da Google SecOps. Per vedere la concessione di questa autorizzazione, vai alla pagina IAM del tuo progetto Google Cloud e seleziona la casella di controllo Includi concessioni dei ruoli fornite da Google nell'angolo in alto a destra.

    Se non vedi il nuovo account di servizio, verifica che nella pagina IAM sia abilitato il pulsante Includi concessioni dei ruoli fornite da Google.

Passaggi successivi

Dopo aver completato i passaggi descritti in questo documento, segui questi passaggi:

  • Applica controlli di sicurezza e conformità al progetto per soddisfare il caso d'uso aziendale e i criteri dell'organizzazione. Per ulteriori informazioni su come eseguire questa operazione, consulta la documentazione di Assured Workloads. Le limitazioni di conformità associate alla tua organizzazione Google Cloud o richieste dai progetti non vengono applicate per impostazione predefinita.

    Se hai attivato Access Transparency nella tua organizzazione, Google SecOps scrive i log di Access Transparency quando il personale di Google accede ai contenuti dei clienti che supportano le funzionalità SIEM. Puoi trovare ulteriori informazioni sull'attivazione di Access Transparency e sulla visualizzazione dei log di Access Transparency.

  • Configura un provider di identità di terze parti per Google Security Operations.

  • Attiva il log di controllo di Google SecOps. Google SecOps scrive gli audit log per l'accesso ai dati e per l'attività di amministrazione nel progetto. Non puoi disabilitare il logging degli accessi ai dati utilizzando la console Google Cloud. Se vuoi disattivare il logging degli accessi ai dati, contatta il tuo rappresentante Google SecOps, che può disabilitare questa funzionalità per te.