Configurar um projeto do Google Cloud para o Google SecOps

Durante o processo de integração, seu representante do Google SecOps trabalha com que você vincule a instância do Google SecOps a um projeto do Google Cloud uma organização do Google Cloud de sua propriedade.

Usando as etapas deste documento, você cria um projeto em uma organização do Google Cloud de sua propriedade e ative a API Chronicle.

Esse projeto cria uma camada de controle para você ativar, inspecionar e gerenciar acesso a registros de auditoria gerados no Google SecOps gravados nos Registros de auditoria do Cloud, crie alertas de interrupção de processamento usando o Cloud Monitoring e armazenamento dados históricos. É possível configurar permissões no que o projeto conceda a ele acesso às APIs Chronicle, permitindo que o Google SecOps para ler e gravar dados no projeto.

Como a camada de controle estabelecida criada pelo ambiente do Google Cloud armazena telemetria de segurança sensível, recomendamos o provisionamento Projeto do Google Cloud especificamente para as Operações de segurança do Google. Também é possível vincular o Google SecOps a um projeto, mas esteja ciente de como as permissões e restrições existentes podem afetar a experiência deles com o Google SecOps.

Existe uma relação direta entre uma instância do Google SecOps e uma instância do Google Cloud projeto. Você escolhe um único projeto vinculado ao Google SecOps. Se Se você tiver várias organizações, selecione uma para criar o projeto. Não é possível vincular o Google SecOps a vários projetos.

Antes de começar

Verifique se você tem as permissões para executar as etapas descritas neste documento. Para informações sobre as permissões necessárias para cada fase do processo de integração, consulte Papéis obrigatórios.

Criar e configurar um projeto do Google Cloud

A seção a seguir descreve as etapas para criar um projeto para o SIEM das Operações de segurança do Google. Para mais informações, consulte Criar um projeto.

  1. Selecione a organização em que o projeto será criado.

  2. Clique em Criar projeto.

  3. Na janela New Project, faça o seguinte:

    • Digite um nome de projeto.

      Para ajudar a identificar qual projeto está vinculado à sua instância do Google SecOps, recomendamos que você use o seguinte padrão no nome do projeto:

      `CUSTOMER_FRONTEND_PATH-chronicle`
      

      Substitua CUSTOMER_FRONTEND_PATH pelo identificador específico do cliente usado no URL para acessar sua instância do Google SecOps. Consulte Fazer login no Google SecOps para ver um exemplo. Seu representante do Google SecOps pode fornecer esse valor.

    • Selecione uma conta de faturamento.

    • Insira a organização mãe.

    • No campo Local, clique em Procurar e selecione a organização ou a pasta em que você quer que o projeto fique.

  4. Ativar a API Chronicle no projeto.

    1. Selecione o projeto que você criou na etapa anterior.
    2. Navegue até APIs e Serviços > Biblioteca
    3. Pesquise por Chronicle API.
    4. Selecione Chronicle API e clique em Ativar.

      Para mais detalhes, consulte Como ativar uma API no seu projeto do Google Cloud.

  5. Configure os contatos essenciais para receber notificações direcionadas do Google Cloud. Para mais informações, consulte Como gerenciar contatos para notificações.

    Uma nova conta de serviço tem uma concessão de permissão do IAM no projeto. O nome da conta de serviço segue o padrão service-PROJECT_NUMBER@gcp-sa-chronicle.iam.gserviceaccount.com, em que PROJECT_NUMBER é exclusivo do projeto. Essa conta de serviço tem o papel "Agente de serviço do Chronicle".

    Ela existe em um projeto mantido pelo Google SecOps. Para conferir essa concessão de permissão, acesse a página do IAM do projeto do Google Cloud e marque a caixa de seleção Incluir concessões de papéis fornecidos pelo Google no canto superior direito.

    Se você não encontrar a nova conta de serviço, verifique se o botão Incluir concessões de papéis fornecidos pelo Google está ativado na página do IAM.

A seguir

Depois de concluir as etapas deste documento, faça o seguinte:

.