Configurar um Google Cloud projeto para o Google SecOps

Compatível com:

Durante o processo de integração, o representante do Google SecOps vai trabalhar com você para vincular sua instância do Google SecOps a um projeto Google Cloud em uma Google Cloud organização que você possui.

O projeto cria uma camada de controle para ativar, inspecionar e gerenciar o acesso a registros de auditoria gerados no Google SecOps gravados nos Registros de auditoria do Cloud, criar alertas de interrupção de ingestão personalizados usando o Monitoramento do Cloud e armazenar dados históricos exportados. É possível configurar permissões no projeto para conceder acesso às APIs do Chronicle, permitindo que o Google SecOps leia e grave dados no projeto.

No Google SecOps, a camada de controle estabelecida criada pelo projeto Google Cloud armazena a telemetria de segurança sensível. Portanto, recomendamos provisionar um novo projetoGoogle Cloud . Você também pode vincular o Google SecOps a um projeto existente, mas saiba como as permissões e restrições associadas podem afetar a experiência do Google SecOps.

O projeto é onde os dados específicos do cliente são armazenados. Você configura as permissões no projeto para que ele possa acessar as APIs Chronicle e o Google Security Operations possam ler e gravar dados no projeto.

Há uma relação direta entre uma instância do Google SecOps e um projeto do Google Cloud. Você escolhe um único projeto que será vinculado ao Google SecOps. Se você tiver várias organizações, selecione uma para criar o projeto. Não é possível vincular o Google SecOps a vários projetos.

  1. Se você tiver uma Google Cloud organização, mas ainda não tiver criado um projeto para vincular ao Google SecOps, siga as etapas em Criar um projeto.

  2. Ative a API Chronicle no projeto.

    1. Selecione o projeto que você criou na etapa anterior.
    2. Navegue até APIs e serviços > Biblioteca.
    3. Pesquise "API Chronicle".
    4. Selecione API Chronicle e clique em Ativar.

      Pesquisar a API Chronicle

    Para mais detalhes, consulte Como ativar uma API no seu Google Cloud projeto.

  3. Configure os "Contatos essenciais" para receber notificações direcionadas de Google Cloud. Para saber mais, consulte Gerenciar contatos para notificações.

    Você pode notar que uma nova conta de serviço tem uma concessão de permissão do IAM no projeto. O nome da conta de serviço segue o padrão service-PROJECT_NUMBER@gcp-sa-chronicle.iam.gserviceaccount.com,

    em que PROJECT_NUMBER é exclusivo do projeto. Essa conta de serviço tem o papel "Agente de serviço do Chronicle".

    A conta de serviço existe em um projeto mantido pelo Google SecOps. Para conferir essa concessão de permissão, acesse a página do IAM do projeto Google Cloud e selecione a caixa de seleção Incluir concessões de papel fornecidas pelo Google no canto superior direito.

    Se a nova conta de serviço não aparecer, verifique se o botão Incluir concessões de papel fornecidas pelo Google está ativado na página do IAM.

A seguir

Depois de concluir as etapas deste documento, faça o seguinte:

  • Aplique controles de segurança e compliance ao projeto para atender ao caso de uso da empresa e às políticas da organização. Para mais informações sobre como fazer isso, consulte a documentação do Assured Workloads. As restrições de compliance associadas à sua Google Cloud organização ou exigidas por projetos não são aplicadas por padrão.
  • Integre o Google SecOps com o Cloud Identity ou um provedor de identidade de terceiros.
  • Ative o registro de auditoria do Google SecOps seguindo as etapas em Informações sobre o registro de auditoria do Google Security Operations. O Google SecOps vai gravar os registros de auditoria de acesso a dados e de atividade do administrador no projeto. Não é possível desativar o registro de acesso a dados usando o console do Google Cloud. Se você quiser desativar o registro de acesso a dados, entre em contato com seu representante do Google SecOps, que pode desativar esse recurso.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.