Configurar um projeto do Google Cloud para o Google SecOps
Durante o processo de integração, seu representante do Google SecOps trabalha com você para vincular sua instância do Google SecOps a um projeto do Google Cloud em uma organização do Google Cloud de sua propriedade.
Usando as etapas deste documento, você criará um projeto em uma organização do Google Cloud de sua propriedade e ativará a API Chronicle.
Esse projeto cria uma camada de controle para você ativar, inspecionar e gerenciar o acesso a registros de auditoria gerados no Google SecOps gravados nos Registros de auditoria do Cloud, criar alertas personalizados de interrupção de processamento usando o Cloud Monitoring e armazenar dados históricos exportados. É possível definir permissões no projeto para conceder acesso às APIs Chronicle, permitindo que o Google SecOps leia e grave dados no projeto.
Como a camada de controle estabelecida criada pelo projeto do Google Cloud armazena a telemetria de segurança confidencial, recomendamos o provisionamento de um novo projeto do Google Cloud especificamente para as operações de segurança do Google. Também é possível vincular o Google SecOps a um projeto atual, mas esteja ciente de como as permissões e restrições associadas existentes podem afetar a experiência do Google SecOps.
Há uma relação direta entre uma instância do Google SecOps e um projeto do Google Cloud. Você escolhe um único projeto vinculado ao Google SecOps. Se você tiver várias organizações, selecione uma para criar o projeto. Não é possível vincular o Google SecOps a vários projetos.
Antes de começar
Verifique se você tem as permissões para executar as etapas descritas neste documento. Para informações sobre as permissões necessárias para cada fase do processo de integração, consulte Papéis obrigatórios.
Criar e configurar um projeto do Google Cloud
A seção a seguir descreve as etapas para criar um projeto para o SIEM das Operações de segurança do Google. Para mais informações, consulte Criar um projeto.
Selecione a organização em que o projeto será criado.
Clique em Criar projeto.
Na janela New Project, faça o seguinte:
Digite um nome de projeto.
Para ajudar a identificar qual projeto está vinculado à sua instância do Google SecOps, recomendamos que você use o seguinte padrão no nome do projeto:
`CUSTOMER_FRONTEND_PATH-chronicle`
Substitua
CUSTOMER_FRONTEND_PATH
pelo identificador específico do cliente usado no URL para acessar sua instância do Google SecOps. Consulte Fazer login no Google SecOps para ver um exemplo. Seu representante do Google SecOps pode fornecer esse valor.Selecione uma conta de faturamento.
Insira a organização mãe.
No campo Local, clique em Procurar e selecione a organização ou a pasta em que você quer que o projeto esteja localizado.
Ativar a API Chronicle no projeto.
- Selecione o projeto que você criou na etapa anterior.
- Acesse APIs e serviços > Biblioteca
- Pesquise por Chronicle API.
Selecione Chronicle API e clique em Ativar.
Para mais detalhes, consulte Como ativar uma API no seu projeto do Google Cloud.
Configure os contatos essenciais para receber notificações direcionadas do Google Cloud. Para mais informações, consulte Como gerenciar contatos para notificações.
Uma nova conta de serviço tem uma concessão de permissão do IAM no projeto. O nome da conta de serviço segue o padrão
service-PROJECT_NUMBER@gcp-sa-chronicle.iam.gserviceaccount.com
, em quePROJECT_NUMBER
é exclusivo para o projeto. Essa conta de serviço tem o papel "Agente de serviço do Chronicle".Ela existe em um projeto mantido pelo Google SecOps. Para conferir essa concessão de permissão, acesse a página do IAM do projeto do Google Cloud e marque a caixa de seleção Incluir concessões de papéis fornecidos pelo Google no canto superior direito.
Se você não encontrar a nova conta de serviço, verifique se o botão Incluir concessões de papéis fornecidos pelo Google está ativado na página do IAM.
A seguir
Depois de concluir as etapas deste documento, faça o seguinte:
Aplique controles de segurança e conformidade ao projeto para atender ao caso de uso de negócios e às políticas da organização. Para mais informações sobre como fazer isso, consulte a documentação do Assured Workloads. As restrições de compliance associadas à sua organização do Google Cloud ou exigidas pelos projetos não são aplicadas por padrão.
Se você tiver ativado a Transparência no acesso na sua organização, o Google SecOps gravará registros de transparência no acesso quando um funcionário do Google acessar conteúdo do cliente que ofereça suporte a recursos do SIEM. Saiba mais sobre como ativar a Transparência no acesso e acessar os registros da Transparência no acesso.
Configure um provedor de identidade terceirizado para as Operações de segurança do Google.
Ative os registros de auditoria do Google SecOps. O Google SecOps grava registros de auditoria de acesso a dados e de atividades do administrador no projeto. Não é possível desativar a geração de registros de acesso a dados usando o console do Google Cloud. Se quiser desativar a geração de registros de acesso a dados, entre em contato com seu representante do Google SecOps, que pode fazer isso para você.