Configurer un projet Google Cloud pour Google SecOps
Au cours du processus d'intégration, votre représentant Google SecOps collaborera avec de lier votre instance Google SecOps à un projet Google Cloud dans une organisation Google Cloud dont vous êtes propriétaire.
Le projet crée une couche de contrôle qui vous permet d'activer, d'inspecter et de gérer l'accès aux journaux d'audit générés dans Google SecOps et écrits dans les journaux d'audit Cloud, de créer des alertes d'indisponibilité d'ingestion personnalisées à l'aide de Cloud Monitoring et de stocker les données historiques exportées. Vous pouvez configurer des autorisations dans le projet pour lui accorder l'accès aux API Chronicle, ce qui permet à Google SecOps de lire et d'écrire des données dans le projet.
Dans Google SecOps, la couche de contrôle établie par votre projet Google Cloud stocke des données de télémétrie de sécurité sensibles. Nous vous recommandons donc de provisionner un nouveau projet Google Cloud. Vous pouvez également associer Google SecOps à un projet existant, mais gardez à l'esprit que les autorisations et restrictions existantes associées peuvent avoir un impact sur l'expérience Google SecOps.
Le projet est l'endroit où sont stockées les données spécifiques au client. Vous configurez des autorisations dans le projet afin qu'il puisse accéder aux API Chronicle et que Google Security Operations puisse lire et écrire des données dans le projet.
Il existe une relation 1:1 entre une instance Google SecOps et une instance Google Cloud projet. Vous choisissez un seul projet qui sera lié à Google SecOps. Si vous gérez plusieurs organisations, sélectionnez celle dans laquelle créer ce projet. Vous ne pouvez pas associer Google SecOps à plusieurs projets.
Si vous disposez d'une organisation Google Cloud, mais que vous n'avez pas encore créé de projet pour à Google SecOps, suivez la procédure décrite dans Créer un projet.
Activez l'API Chronicle dans le projet.
- Sélectionnez le projet que vous avez créé à l'étape précédente.
- Accédez à API et Services > Bibliothèque
- Recherchez "API Chronicle".
Sélectionnez API Chronicle, puis cliquez sur Activer.
Pour en savoir plus, consultez la page Activer une API dans votre projet Google Cloud.
Configurez les contacts essentiels pour recevoir des notifications ciblées de Google Cloud. Pour en savoir plus, consultez Gérer les contacts pour les notifications.
Vous remarquerez peut-être qu'un nouveau compte de service dispose d'une autorisation IAM accordée au projet. Le nom du compte de service suit le format
service-PROJECT_NUMBER@gcp-sa-chronicle.iam.gserviceaccount.com
.où
PROJECT_NUMBER
est propre au projet. Ce compte de service dispose du rôle "Agent de service Chronicle".Le compte de service existe dans un projet géré par Google SecOps. Pour voir cette autorisation, accédez à la page IAM de votre projet Google Cloud, puis cochez la case Inclure les attributions de rôles fournies par Google en haut à droite.
Si le nouveau compte de service ne s'affiche pas, vérifiez que le bouton Inclure les attributions de rôles fournies par Google est activé sur la page IAM.
Étape suivante
Après avoir effectué les étapes décrites dans ce document, procédez comme suit:
- Appliquez des contrôles de sécurité et de conformité au projet pour répondre à votre cas d'utilisation métier et aux règles de votre organisation. Pour en savoir plus, consultez la documentation Assured Workloads. Les restrictions de conformité associées à votre organisation Google Cloud ou requises par les projets ne sont pas appliquées par défaut.
- Intégrez Google SecOps à Cloud Identity ou à un fournisseur d'identité tiers.
- Activez la journalisation d'audit Google SecOps en suivant la procédure décrite dans Informations sur les journaux d'audit Google Security Operations. Google SecOps écrit des journaux d'audit de l'accès aux données et des journaux d'audit des activités d'administration dans le projet. Vous ne pouvez pas désactiver la journalisation des accès aux données à l'aide de la console Google Cloud. Si vous souhaitez désactiver la journalisation des accès aux données, contactez votre représentant Google SecOps qui peut le désactiver pour vous.