Mengonfigurasi kontrol akses fitur menggunakan IAM
RBAC fitur mengontrol akses pengguna ke fitur atau fungsi tertentu dalam sistem dan menentukan fitur mana yang dapat diakses oleh pengguna berdasarkan perannya. Halaman ini menjelaskan cara mengonfigurasi kontrol akses fitur dalam Google Security Operations.
Dalam dokumen ini, istilah RBAC lama digunakan saat merujuk ke sistem kontrol akses yang tersedia sebelumnya yang dikonfigurasi menggunakan Google SecOps, bukan Identity and Access Management (IAM). RBAC Fitur digunakan untuk menjelaskan kontrol akses berbasis fitur yang Anda konfigurasikan menggunakan IAM.
Google SecOps terintegrasi dengan IAM Google Cloud untuk memberikan izin dan peran bawaan khusus Google SecOps. Administrator Google SecOps dapat mengontrol akses ke fitur dengan membuat kebijakan IAM yang mengikat pengguna atau grup ke peran yang telah ditetapkan atau dapat membuat peran IAM kustom. Fitur ini tidak mengontrol akses ke data atau kolom UDM tertentu dalam data UDM.
Dokumen ini melakukan hal berikut:
- Menjelaskan cara Google SecOps berintegrasi dengan IAM.
- Menjelaskan perbedaan peran RBAC fitur dengan peran RBAC lama.
- Memberikan langkah-langkah untuk memigrasikan instance Google SecOps agar dapat menampilkan RBAC.
- Memberikan contoh cara menetapkan izin menggunakan IAM.
- Merangkum izin dan peran standar yang tersedia di IAM.
Untuk mengetahui daftar izin Google SecOps yang umum digunakan dan log audit yang dihasilkannya, lihat Izin dan metode API menurut grup resource. Untuk mengetahui daftar semua izin Google SecOps, lihat referensi izin Identity and Access Management.
Setiap izin Google SecOps dikaitkan dengan resource dan metode Google SecOps API. Jika pengguna atau grup diberi izin, pengguna dapat mengakses fitur di Google SecOps dan mengirim permintaan menggunakan metode API terkait.
Cara Google SecOps terintegrasi dengan IAM
Untuk menggunakan IAM, Google SecOps harus terikat dengan project Google Cloud dan harus dikonfigurasi dengan federasi identitas tenaga kerja Cloud Identity, Google Workspace, atau Google Cloud sebagai perantara dalam alur autentikasi ke penyedia identitas pihak ketiga. Untuk mengetahui informasi tentang alur autentikasi pihak ketiga, lihat Mengintegrasikan Google SecOps dengan penyedia identitas pihak ketiga.
Google SecOps melakukan langkah-langkah berikut untuk memverifikasi dan mengontrol akses ke fitur:
- Setelah login ke Google SecOps, pengguna akan mengakses halaman aplikasi Google SecOps. Atau, pengguna dapat mengirim permintaan API ke Google SecOps.
- Google SecOps memverifikasi izin yang diberikan dalam kebijakan IAM yang ditentukan untuk pengguna tersebut.
- IAM menampilkan informasi otorisasi. Jika pengguna mengakses halaman aplikasi, Google SecOps hanya mengaktifkan akses ke fitur yang telah diberikan aksesnya kepada pengguna.
- Jika pengguna mengirim permintaan API, dan tidak memiliki izin untuk melakukan tindakan yang diminta, respons API akan menyertakan error. Jika tidak, respons standar akan ditampilkan.
Google SecOps menyediakan serangkaian peran standar dengan serangkaian izin yang ditentukan yang mengontrol apakah pengguna dapat mengakses fitur tersebut. Satu kebijakan IAM mengontrol akses ke fitur menggunakan antarmuka web dan API.
Jika ada layanan Google Cloud lain di project Google Cloud yang terikat dengan Google SecOps, dan Anda ingin membatasi pengguna dengan peran Project IAM Admin agar hanya dapat mengubah resource Google SecOps, pastikan untuk menambahkan kondisi IAM ke kebijakan izin. Lihat Menetapkan peran kepada pengguna dan grup untuk mengetahui contoh cara melakukannya.
Administrator menyesuaikan akses ke fitur Google SecOps berdasarkan peran karyawan di organisasi Anda.
Sebelum memulai
- Pastikan Anda memahami Cloud Shell, perintah gcloud CLI, dan konsol Google Cloud.
- Pahami IAM, termasuk konsep berikut:
- Ringkasan IAM.
- Ringkasan tentang peran dan izin, peran bawaan versus peran khusus, dan membuat peran khusus.
- Kondisi IAM.
- Lakukan semua langkah di Mengikat Google SecOps ke project Google Cloud untuk menyiapkan project yang terikat dengan Google SecOps.
- Konfigurasikan penyedia identitas Anda, menggunakan salah satu opsi berikut:
- Mengonfigurasi penyedia identitas Google Cloud
- Lakukan semua langkah di Mengintegrasikan Google SecOps dengan penyedia identitas pihak ketiga untuk menyiapkan autentikasi melalui penyedia identitas pihak ketiga (IdP).
- Ikat project ke instance Google SecOps Anda dan konfigurasikan penyedia identitas.
- Pastikan Anda memiliki izin untuk melakukan langkah-langkah dalam dokumen ini. Untuk mengetahui informasi tentang izin yang diperlukan untuk setiap fase proses orientasi, lihat Peran yang diperlukan.
Merencanakan penerapan
Buat kebijakan IAM yang mendukung persyaratan deployment organisasi Anda. Anda dapat menggunakan peran standar Google SecOps atau peran kustom yang Anda buat.
Tinjau daftar peran dan izin bawaan Google SecOps berdasarkan persyaratan organisasi Anda. Identifikasi anggota organisasi Anda yang harus memiliki akses ke setiap fitur Google SecOps. Jika organisasi Anda memerlukan kebijakan IAM yang berbeda dengan peran Google SecOps yang telah ditetapkan, buat peran kustom untuk mendukung persyaratan ini. Untuk mengetahui informasi tentang peran khusus IAM, lihat Membuat dan mengelola peran khusus.
Ringkasan peran dan izin Google SecOps
Bagian berikut memberikan ringkasan umum tentang peran yang telah ditetapkan.
Daftar izin Google SecOps terbaru ada di
referensi izin IAM. Di bagian
Telusuri izin, telusuri istilah chronicle
.
Daftar terbaru peran Google SecOps yang telah ditetapkan ada di
Referensi peran dasar dan bawaan IAM. Di bagian Predefined roles, pilih layanan Chronicle API roles atau telusuri istilah chronicle
.
Untuk informasi tentang metode dan izin API, halaman tempat izin digunakan, dan informasi yang dicatat di Cloud Audit Logs saat API dipanggil, lihat Izin Chronicle di IAM.
Peran bawaan Google SecOps di IAM
Google Security Operations menyediakan peran bawaan berikut seperti yang muncul di IAM.
Peran bawaan di IAM | Judul | Deskripsi |
---|---|---|
roles/chronicle.admin |
Chronicle API Admin | Akses penuh ke aplikasi dan layanan API Google Security Operations, termasuk setelan global. |
roles/chronicle.editor |
Chronicle API Editor | Mengubah akses ke aplikasi Google Security Operations dan resource API. |
roles/chronicle.viewer |
Chronicle API Viewer | Akses baca saja ke resource API dan aplikasi Google Security Operations |
roles/chronicle.limitedViewer |
Chronicle API Limited Viewer | Memberikan akses hanya baca ke resource API dan aplikasi Google Security Operations, tidak termasuk aturan mesin deteksi dan retrohunt. |
Izin Google SecOps di IAM
Izin Google SecOps sesuai satu per satu dengan metode API Google SecOps. Setiap izin Google SecOps memungkinkan tindakan tertentu pada fitur Google SecOps tertentu saat menggunakan aplikasi web atau API. Google SecOps API yang digunakan dengan IAM berada dalam tahap peluncuran Alfa.
Nama izin Google SecOps mengikuti format SERVICE.FEATURE.ACTION
.
Misalnya, nama izin chronicle.dashboards.edit
terdiri dari
hal berikut:
chronicle
: nama layanan Google SecOps API.dashboards
: nama fitur.edit
: tindakan yang dapat dilakukan pada fitur.
Nama izin menjelaskan tindakan yang dapat Anda lakukan pada fitur di
Google SecOps. Semua izin Google SecOps memiliki nama layanan chronicle
.
Menetapkan peran kepada pengguna dan grup
Bagian berikut memberikan contoh kasus penggunaan untuk membuat kebijakan IAM. Istilah <project>
digunakan untuk mewakili project ID project
yang Anda tautkan ke Google SecOps.
Setelah Anda mengaktifkan Chronicle API, peran dan izin bawaan Google SecOps akan tersedia di IAM dan Anda dapat membuat kebijakan untuk mendukung persyaratan organisasi.
Jika Anda memiliki instance Google SecOps yang baru dibuat, mulai buat kebijakan IAM untuk memenuhi persyaratan organisasi.
Jika ini adalah instance Google SecOps yang sudah ada, lihat Memigrasikan Google SecOps ke IAM untuk kontrol akses fitur untuk mengetahui informasi tentang memigrasikan instance ke IAM.
Contoh: Menetapkan peran Project IAM Admin di project khusus
Dalam contoh ini, project ini ditujukan untuk instance Google SecOps Anda. Anda memberikan peran Project IAM Admin kepada pengguna agar mereka dapat memberikan dan mengubah binding peran IAM project. Pengguna dapat mengelola semua peran dan izin Google SecOps di project dan melakukan tugas yang diberikan oleh peran Project IAM Admin.
Menetapkan peran menggunakan Konsol Google Cloud
Langkah-langkah berikut menjelaskan cara memberikan peran kepada pengguna menggunakan konsol Google Cloud.
- Buka konsol Google Cloud.
- Pilih project yang terikat dengan Google SecOps.
- Pilih IAM & Admin.
- Pilih Berikan Akses. Berikan Akses ke
<project>
akan muncul. - Di bagian Add Principals, masukkan alamat email akun terkelola di kolom New principals.
- Di bagian Tetapkan Peran, di menu Pilih peran, pilih peran Project IAM Admin.
- Klik Simpan.
- Buka halaman IAM > Izin untuk memverifikasi bahwa pengguna telah diberi peran yang benar.
Menetapkan peran menggunakan Google Cloud CLI
Contoh perintah berikut menunjukkan cara memberikan peran chronicle.admin
kepada pengguna
saat menggunakan federasi identitas tenaga kerja.
gcloud projects add-iam-policy-binding PROJECT_ID \
--member=principal://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/subject/USER_EMAIL \
--role=roles/chronicle.admin
Ganti kode berikut:
PROJECT_ID
: project ID project terikat Google SecOps yang Anda buat di Mengikat instance Google SecOps ke project Google Cloud. Lihat Membuat dan mengelola project untuk mengetahui deskripsi kolom yang mengidentifikasi project.WORKFORCE_POOL_ID
: ID untuk kumpulan Tenaga Kerja yang dibuat untuk Penyedia Identitas Anda.USER_EMAIL
: alamat email pengguna.
Contoh perintah berikut menunjukkan cara memberikan peran chronicle.admin
kepada grup
saat menggunakan Cloud Identity atau Google Workspace.
gcloud projects add-iam-policy-binding PROJECT_ID \
--member "user:USER_EMAIL" \
--role=roles/chronicle.admin
Ganti kode berikut:
PROJECT_ID
: project ID project terikat Google SecOps yang Anda buat di Mengikat instance Google SecOps ke project Google Cloud. Lihat Membuat dan mengelola project untuk mengetahui deskripsi kolom yang mengidentifikasi project.USER_EMAIL
: alamat email pengguna.
Contoh: Menetapkan peran Admin IAM Project di project bersama
Dalam contoh ini, project digunakan untuk beberapa aplikasi. Layanan ini terikat dengan instance Google SecOps dan menjalankan layanan yang tidak terkait dengan Google SecOps. Misalnya, resource Compute Engine yang digunakan untuk tujuan lain.
Dalam hal ini, Anda dapat memberikan peran Project IAM Admin kepada pengguna agar mereka dapat memberikan dan mengubah binding peran IAM project serta mengonfigurasi Google SecOps. Anda juga akan menambahkan IAM ke pengikatan peran untuk membatasi aksesnya hanya ke peran terkait Google SecOps dalam project. Pengguna ini hanya dapat memberikan peran yang ditentukan dalam kondisi IAM.
Untuk mengetahui informasi selengkapnya tentang kondisi IAM, lihat Ringkasan IAM Conditions dan Mengelola binding peran bersyarat.
Menetapkan peran menggunakan Konsol Google Cloud
Langkah-langkah berikut menjelaskan cara memberikan peran kepada pengguna menggunakan konsol Google Cloud.
- Buka konsol Google Cloud.
- Pilih project yang terikat dengan Google SecOps.
- Pilih IAM & Admin.
- Pilih Berikan Akses. Berikan Akses ke
<project>
akan muncul. - Di dialog Berikan Akses ke
<project>
, di bagian Tambahkan Akun Utama, masukkan alamat email pengguna di kolom Akun Utama Baru. - Di bagian Tetapkan Peran, di menu Pilih peran, pilih peran Project IAM Admin.
- Klik + Add IAM Condition.
- Di dialog Tambahkan kondisi, masukkan informasi berikut:
- Masukkan Judul untuk kondisi.
- Pilih Editor kondisi.
- Masukkan kondisi berikut:
api.getAttribute(iam.googleapis.com/modifiedGrantsByRole,[]).hasOnly([roles/chronicle.googleapis.com/limitedViewer, roles/chronicle.googleapis.com/viewer, roles/chronicle.googleapis.com/editor, roles/chronicle.googleapis.com/admin])
- Klik Simpan di dialog Tambahkan kondisi.
- Klik Save di dialog Grant Access to
<project>
. - Buka halaman IAM > Izin untuk memverifikasi bahwa pengguna telah diberi peran yang benar.
Menetapkan peran menggunakan Google Cloud CLI
Contoh perintah berikut menunjukkan cara memberikan peran chronicle.admin
kepada pengguna dan menerapkan kondisi IAM saat menggunakan federasi identitas tenaga kerja.
gcloud projects add-iam-policy-binding PROJECT_ID \
--member=principal://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/subject/USER_EMAIL \
--role=roles/chronicle.admin\
--condition=^:^'expression=api.getAttribute(iam.googleapis.com/modifiedGrantsByRole,[]).hasOnly([roles/chronicle.googleapis.com/limitedViewer, roles/chronicle.googleapis.com/viewer, roles/chronicle.googleapis.com/editor, roles/chronicle.googleapis.com/admin])':'title=Chronicle Role Admin'
Ganti kode berikut:
PROJECT_ID
: project ID project terikat Google SecOps yang Anda buat di Mengikat instance Google SecOps ke project Google Cloud. Lihat Membuat dan mengelola project untuk mengetahui deskripsi kolom yang mengidentifikasi project.WORKFORCE_POOL_ID
: ID untuk kumpulan tenaga kerja yang dibuat untuk Penyedia Identitas Anda.USER_EMAIL
: alamat email pengguna.
Contoh perintah berikut menunjukkan cara memberikan peran chronicle.admin
ke grup dan menerapkan kondisi IAM saat menggunakan Cloud Identity atau Google Workspace.
gcloud projects add-iam-policy-binding PROJECT_ID \
--member=user:USER_EMAIL \
--role=roles/chronicle.admin\
--condition=^:^'expression=api.getAttribute(iam.googleapis.com/modifiedGrantsByRole,[]).hasOnly([roles/chronicle.googleapis.com/limitedViewer, roles/chronicle.googleapis.com/viewer, roles/chronicle.googleapis.com/editor, roles/chronicle.googleapis.com/admin])':'title=Chronicle Role Admin'
Ganti kode berikut:
PROJECT_ID
: project ID project terikat Google SecOps yang Anda buat di Mengikat instance Google SecOps ke project Google Cloud. Lihat Membuat dan mengelola project untuk mengetahui deskripsi kolom yang mengidentifikasi project.USER_EMAIL
: alamat email pengguna, sepertibob@example.com
.
Contoh: Menetapkan peran Editor Chronicle API kepada pengguna
Dalam situasi ini, Anda ingin memberi pengguna kemampuan untuk mengubah akses ke resource Google SecOps API.
Menetapkan peran menggunakan Konsol Google Cloud
- Buka konsol Google Cloud.
- Pilih project yang terikat dengan Google SecOps.
- Pilih IAM & Admin.
- Pilih Berikan Akses. Dialog Berikan Akses ke
<project>
akan terbuka. - Di bagian Add Principals, di kolom New principals, masukkan alamat email pengguna.
- Di bagian Assign Roles, di Select a role menu, pilih peran Google SecOps API Editor.
- Klik Save di dialog Grant Access to
<project>
. - Buka halaman IAM > Izin untuk memverifikasi bahwa pengguna telah diberi peran yang benar.
Menetapkan peran menggunakan Google Cloud CLI
Contoh perintah berikut menunjukkan cara memberikan peran chronicle.editor
kepada pengguna
saat menggunakan federasi identitas tenaga kerja.
gcloud projects add-iam-policy-binding PROJECT_ID \
--member=principal://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/subject/USER_EMAIL \
--role=roles/chronicle.editor
Ganti kode berikut:
PROJECT_ID
: project ID project terikat Google SecOps yang Anda buat di Mengikat instance Google SecOps ke project Google Cloud. Lihat Membuat dan mengelola project untuk mengetahui deskripsi kolom yang mengidentifikasi project.WORKFORCE_POOL_ID
: ID untuk kumpulan Tenaga Kerja yang dibuat untuk Penyedia Identitas Anda.USER_EMAIL
: alamat email pengguna.Contoh perintah berikut menunjukkan cara memberikan peran
chronicle.editor
kepada pengguna saat menggunakan Cloud Identity atau Google Workspace.
gcloud projects add-iam-policy-binding PROJECT_ID \
--member=user:USER_EMAIL \
--role=roles/chronicle.editor
Ganti kode berikut:
PROJECT_ID
: project ID project terikat Google SecOps yang Anda buat di Mengikat instance Google SecOps ke project Google Cloud. Lihat Membuat dan mengelola project untuk mengetahui deskripsi kolom yang mengidentifikasi project.WORKFORCE_POOL_ID
: ID untuk kumpulan Tenaga Kerja yang dibuat untuk Penyedia Identitas Anda.USER_EMAIL
: alamat email pengguna.
Contoh: Membuat dan menetapkan peran khusus ke grup
Jika peran standar Google SecOps tidak menyediakan grup izin yang memenuhi kasus penggunaan organisasi Anda, Anda dapat membuat peran khusus dan menetapkan izin Google SecOps ke peran khusus tersebut. Anda menetapkan peran kustom ke pengguna atau grup. Untuk mengetahui informasi selengkapnya tentang peran khusus IAM, lihat Membuat dan mengelola peran khusus.
Langkah-langkah berikut memungkinkan Anda membuat peran kustom bernama LimitedAdmin
.
Buat file YAML atau JSON yang menentukan peran khusus, yang disebut
LimitedAdmin
, dan izin yang diberikan ke peran ini. Berikut adalah contoh file YAML.title: "LimitedAdmin" description: "Admin role with some permissions removed" stage: "ALPHA" includedPermissions: - chronicle.collectors.create - chronicle.collectors.delete - chronicle.collectors.get - chronicle.collectors.list - chronicle.collectors.update - chronicle.dashboards.copy - chronicle.dashboards.create - chronicle.dashboards.delete - chronicle.dashboards.get - chronicle.dashboards.list - chronicle.extensionValidationReports.get - chronicle.extensionValidationReports.list - chronicle.forwarders.create - chronicle.forwarders.delete - chronicle.forwarders.generate - chronicle.forwarders.get - chronicle.forwarders.list - chronicle.forwarders.update - chronicle.instances.get - chronicle.instances.report - chronicle.legacies.legacyGetCuratedRulesTrends - chronicle.legacies.legacyGetRuleCounts - chronicle.legacies.legacyGetRulesTrends - chronicle.legacies.legacyUpdateFinding - chronicle.logTypeSchemas.list - chronicle.multitenantDirectories.get - chronicle.operations.cancel - chronicle.operations.delete - chronicle.operations.get - chronicle.operations.list - chronicle.operations.wait - chronicle.parserExtensions.activate - chronicle.parserExtensions.create - chronicle.parserExtensions.delete - chronicle.parserExtensions.generateKeyValueMappings - chronicle.parserExtensions.get - chronicle.parserExtensions.legacySubmitParserExtension - chronicle.parserExtensions.list - chronicle.parserExtensions.removeSyslog - chronicle.parsers.activate - chronicle.parsers.activateReleaseCandidate - chronicle.parsers.copyPrebuiltParser - chronicle.parsers.create - chronicle.parsers.deactivate - chronicle.parsers.delete - chronicle.parsers.get - chronicle.parsers.list - chronicle.parsers.runParser - chronicle.parsingErrors.list - chronicle.validationErrors.list - chronicle.validationReports.get - resourcemanager.projects.get
Buat peran khusus. Contoh perintah gcloud CLI berikut menunjukkan cara membuat peran kustom ini menggunakan file YAML yang Anda buat di langkah sebelumnya.
gcloud iam roles create ROLE_NAME \ --project=PROJECT_ID \ --file=YAML_FILE_NAME
Ganti kode berikut:
PROJECT_ID
: project ID project terikat Google SecOps yang Anda buat di Mengikat instance Google SecOps ke project Google Cloud. Lihat Membuat dan mengelola project untuk mengetahui deskripsi kolom yang mengidentifikasi project.YAML_FILE_NAME
: nama file yang Anda buat di langkah sebelumnya.ROLE_NAME
: nama peran kustom seperti yang ditentukan dalam file YAML.
Tetapkan peran kustom menggunakan Google Cloud CLI.
Contoh perintah berikut menunjukkan cara memberikan peran kustom,
limitedAdmin
, kepada grup pengguna saat menggunakan federasi identitas tenaga kerja.gcloud projects add-iam-policy-binding PROJECT_ID \ --member=principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID \ --role=projects/PROJECT_ID/roles/limitedAdmin
Ganti kode berikut:
PROJECT_ID
: project ID project terikat Google SecOps yang Anda buat di Mengikat instance Google SecOps ke project Google Cloud. Lihat Membuat dan mengelola project untuk mengetahui deskripsi kolom yang mengidentifikasi project.WORKFORCE_POOL_ID
: ID untuk kumpulan Tenaga Kerja yang dibuat untuk penyedia identitas Anda.GROUP_ID
: ID grup yang dibuat di workforce identity federation. Lihat Merepresentasikan pengguna kumpulan tenaga kerja dalam kebijakan IAM untuk mengetahui informasi tentang ID grup yang dibuat di workforce identity federation. Lihat Mewakili pengguna kumpulan tenaga kerja dalam kebijakan IAM untuk mengetahui informasi tentangGROUP_ID
.
Contoh perintah berikut menunjukkan cara memberikan peran kustom,
limitedAdmin
, kepada grup pengguna saat menggunakan Cloud Identity atau .gcloud projects add-iam-policy-binding PROJECT_ID \ --member=groupid:GROUP_ID \ --role=projects/PROJECT_ID/roles/limitedAdmin
Ganti kode berikut:
PROJECT_ID
: project ID project terikat Google SecOps yang Anda buat di Mengikat instance Google SecOps ke project Google Cloud. Lihat Membuat dan mengelola project untuk mengetahui deskripsi kolom yang mengidentifikasi project.WORKFORCE_POOL_ID
: ID untuk kumpulan Tenaga Kerja yang dibuat untuk penyedia identitas Anda.GROUP_ID
: ID grup yang dibuat di workforce identity federation. Lihat Merepresentasikan pengguna kumpulan tenaga kerja dalam kebijakan IAM untuk mengetahui informasi tentang ID grup yang dibuat di workforce identity federation. Lihat Mewakili pengguna kumpulan tenaga kerja dalam kebijakan IAM untuk mengetahui informasi tentangGROUP_ID
.
Memverifikasi logging audit
Tindakan pengguna di Google SecOps dan permintaan ke Google SecOps API dicatat sebagai Log Audit Cloud. Untuk memverifikasi bahwa log sedang ditulis, lakukan langkah-langkah berikut:
- Login ke Google SecOps sebagai pengguna dengan hak istimewa untuk mengakses fitur apa pun. Lihat Login ke Google SecOps untuk mengetahui informasi selengkapnya.
- Melakukan tindakan, seperti melakukan Penelusuran.
- Di konsol Google Cloud, gunakan Logs Explorer untuk melihat log audit di project Cloud yang terikat dengan Google SecOps. Log audit Google SecOps memiliki
nama layanan berikut
chronicle.googleapis.com
.
Untuk mengetahui informasi selengkapnya tentang cara melihat Cloud Audit Logs, lihat Informasi logging audit Google SecOps.
Berikut adalah contoh log yang ditulis saat pengguna alice@example.com
melihat daftar ekstensi parser di Google SecOps.
{
"protoPayload": {
"@type": "type.googleapis.com/google.cloud.audit.AuditLog",
"authenticationInfo": {
"principalEmail": "alice@example.com"
},
"requestMetadata": {
"callerIp": "private",
"callerSuppliedUserAgent": "abc_client",
"requestAttributes": {
"time": "2023-03-27T21:09:43.897772385Z",
"reason": "8uSywAYeWhxBRiBhdXRoIFVwVGljay0-REFUIGV4Y2abcdef",
"auth": {}
},
"destinationAttributes": {}
},
"serviceName": "chronicle.googleapis.com",
"methodName": "google.cloud.chronicle.v1main.ParserService.ListParserExtensions",
"authorizationInfo": [
{
"resource": "projects/100000000000/locations/us/instances/aaaa0aa0-000A-00a0-0000-0000a0aa0a1/logTypes/-",
"permission": "chronicle.parserExtensions.list",
"granted": true,
"resourceAttributes": {}
}
],
"resourceName": "projects/100000000000/locations/us/instances/aaaa0aa0-000A-00a0-0000-0000a0aa0a1/logTypes/-",
"numResponseItems": "12",
"request": {
"@type": "type.googleapis.com/google.cloud.chronicle.v1main.ListParserExtensionsRequest",
"parent": "projects/100000000000/locations/us/instances/aaaa0aa0-000A-00a0-0000-0000a0aa0a1/logTypes/-"
},
"response": {
"@type": "type.googleapis.com/google.cloud.chronicle.v1main.ListParserExtensionsResponse"
}
},
"insertId": "1h0b0e0a0",
"resource": {
"type": "audited_resource",
"labels": {
"project_id": "dev-sys-server001",
"method": "google.cloud.chronicle.v1main.ParserService.ListParserExtensions",
"service": "chronicle.googleapis.com"
}
},
"timestamp": "2023-03-27T21:09:43.744940164Z",
"severity": "INFO",
"logName": "projects/dev-sys-server001/logs/cloudaudit.googleapis.com%2Fdata_access",
"receiveTimestamp": "2023-03-27T21:09:44.863100753Z"
}
Memigrasikan Google SecOps ke RBAC fitur untuk kontrol akses fitur
Gunakan informasi di bagian ini untuk memigrasikan instance SIEM Google Security Operations yang ada dari sistem RBAC lama ke RBAC fitur.
Setelah bermigrasi untuk menggunakan RBAC fitur, Anda juga dapat mengaudit aktivitas di instance Google SecOps menggunakan Cloud Audit Logs.
Perbedaan antara RBAC lama dan RBAC fitur
Meskipun nama peran standar RBAC fitur mirip dengan peran RBAC lama, peran standar RBAC fitur tidak memberikan akses fitur yang sama seperti peran RBAC lama. Izin yang ditetapkan ke setiap peran RBAC fitur bawaan sedikit berbeda. Untuk mengetahui informasi selengkapnya, lihat Cara peran IAM RBAC fitur dipetakan ke peran RBAC lama.
Anda dapat menggunakan peran bawaan Google SecOps apa adanya, mengubah izin yang ditentukan di setiap peran bawaan, atau membuat peran khusus dan menetapkan kumpulan izin yang berbeda.
Setelah memigrasikan instance Google SecOps, Anda dapat mengelola peran, izin, dan kebijakan RBAC fitur menggunakan IAM di konsol Google Cloud. Halaman aplikasi Google SecOps berikut diubah untuk mengarahkan pengguna ke konsol Google Cloud:
- Pengguna & Grup
- Peran
Dalam RBAC lama, setiap izin dijelaskan oleh nama fitur dan tindakan. Izin IAM di RBAC fitur dijelaskan oleh nama dan metode resource. Tabel berikut mengilustrasikan perbedaan dengan dua contoh, satu terkait Dasbor dan yang kedua terkait Feed.
Contoh dasbor: Untuk mengontrol akses ke Dasbor, RBAC lama menyediakan lima tindakan yang dapat Anda lakukan di dasbor. RBAC fitur memberikan izin IAM serupa dengan satu tambahan,
dashboards.list
, yang memungkinkan pengguna mencantumkan dasbor yang tersedia.Contoh feed: Untuk mengontrol akses ke Feed, RBAC lama menyediakan tujuh tindakan yang dapat Anda aktifkan atau nonaktifkan. Dengan RBAC fitur, ada empat:
feeds.delete
,feeds.create
,feeds.update
, danfeeds.view
.
Fitur | Izin di RBAC lama | Izin IAM di RBAC fitur | Deskripsi tindakan pengguna |
---|---|---|---|
Dasbor | Edit | chronicle.dashboards.edit |
Mengedit dasbor |
Dasbor | Salin | chronicle.dashboards.copy |
Menyalin dasbor |
Dasbor | Buat | chronicle.dashboards.create |
Membuat dasbor |
Dasbor | Jadwal | chronicle.dashboards.schedule |
Menjadwalkan laporan |
Dasbor | Hapus | chronicle.dashboards.delete |
Menghapus laporan |
Dasbor | Tidak ada. Fitur ini hanya tersedia di RBAC fitur. | chronicle.dashboards.list |
Mencantumkan dasbor yang tersedia |
Feed | DeleteFeed | chronicle.feeds.delete |
Menghapus feed. |
Feed | CreateFeed | chronicle.feeds.create |
Buat feed. |
Feed | UpdateFeed | chronicle.feeds.update |
Memperbarui feed. |
Feed | EnableFeed | chronicle.feeds.update |
Memperbarui feed. |
Feed | DisableFeed | chronicle.feeds.update |
Memperbarui feed. |
Feed | ListFeeds | chronicle.feeds.view |
Menampilkan satu atau beberapa feed. |
Feed | GetFeed | chronicle.feeds.view |
Menampilkan satu atau beberapa feed. |
Langkah-langkah untuk memigrasikan izin kontrol akses yang ada
Setelah menyelesaikan langkah-langkah untuk memigrasikan instance Google SecOps yang ada, Anda juga dapat memigrasikan konfigurasi kontrol akses fitur.
Google SecOps menyediakan perintah yang dibuat secara otomatis yang membuat kebijakan IAM RBAC fitur baru yang setara dengan RBAC lama Anda, yang dikonfigurasi di Google SecOps, di halaman SIEM Settings > Users and Groups.
Pastikan Anda memiliki izin yang diperlukan yang dijelaskan dalam artikel Mengonfigurasi project Google Cloud untuk Google SecOps, lalu ikuti langkah-langkah di Memigrasikan izin dan peran yang ada ke IAM.
Cara peran IAM RBAC fitur dipetakan ke peran RBAC lama
Informasi pemetaan di bagian ini menggambarkan beberapa perbedaan akses untuk peran standar sebelum dan sesudah migrasi. Meskipun nama peran RBAC lama mirip dengan peran bawaan IAM RBAC fitur, tindakan yang diberikan oleh setiap peran tersebut berbeda. Bagian ini memberikan pengantar tentang beberapa perbedaan ini.
Chronicle API Limited Viewer
Peran ini memberikan akses hanya baca ke aplikasi Google SecOps dan resource API,
tidak termasuk aturan mesin deteksi dan retrohunt. Nama peran adalah chronicle.limitedViewer
.
Untuk mengetahui daftar izin yang mendetail, lihat Chronicle API Viewer.
Chronicle API Viewer
Peran ini memberikan akses hanya baca ke aplikasi Google SecOps dan resource API. Nama peran adalah chronicle.viewer
.
Izin berikut mengilustrasikan beberapa perbedaan antara peran RBAC lama dan RBAC fitur yang serupa. Untuk mengetahui daftar izin yang mendetail, lihat Chronicle API Viewer.
Feature RBAC IAM permission | Equivalent permission is mapped to this legacy RBAC role |
---|---|
chronicle.ruleDeployments.get |
Viewer |
chronicle.ruleDeployments.list |
Viewer |
chronicle.rules.verifyRuleText |
Viewer |
chronicle.rules.get |
Viewer |
chronicle.rules.list |
Viewer |
chronicle.legacies.legacyGetRuleCounts |
Viewer |
chronicle.legacies.legacyGetRulesTrends |
Viewer |
chronicle.rules.listRevisions |
Viewer |
chronicle.legacies.legacyGetCuratedRulesTrends |
Viewer |
chronicle.ruleExecutionErrors.list |
Viewer |
chronicle.curatedRuleSets.get |
Viewer |
chronicle.curatedRuleSetDeployments.get |
Viewer |
chronicle.curatedRuleSets.list |
Viewer |
chronicle.curatedRuleSetDeployments.list |
Viewer |
chronicle.curatedRuleSetCategories.get |
Viewer |
chronicle.curatedRuleSetCategories.list |
Viewer |
chronicle.curatedRuleSetCategories.countAllCuratedRuleSetDetections |
Viewer |
chronicle.curatedRuleSets.countCuratedRuleSetDetections |
Viewer |
chronicle.curatedRules.get |
Viewer |
chronicle.curatedRules.list |
Viewer |
chronicle.referenceLists.list |
Viewer |
chronicle.referenceLists.get |
Viewer |
chronicle.referenceLists.verifyReferenceList |
Viewer |
chronicle.retrohunts.get |
Viewer |
chronicle.retrohunts.list |
Viewer |
chronicle.dashboards.schedule |
Editor |
chronicle.operations.get |
None. This is available in feature RBAC only. |
chronicle.operations.list |
None. This is available in feature RBAC only. |
chronicle.operations.wait |
None. This is available in feature RBAC only. |
chronicle.instances.report |
None. This is available in feature RBAC only. |
chronicle.collectors.get |
None. This is available in feature RBAC only. |
chronicle.collectors.list |
None. This is available in feature RBAC only. |
chronicle.forwarders.generate |
None. This is available in feature RBAC only. |
chronicle.forwarders.get |
None. This is available in feature RBAC only. |
chronicle.forwarders.list |
None. This is available in feature RBAC only. |
Chronicle API Editor
Peran ini memungkinkan pengguna mengubah akses ke aplikasi Google SecOps dan resource
API. Nama peran adalah chronicle.editor
.
Izin berikut mengilustrasikan beberapa perbedaan antara peran RBAC lama dan RBAC fitur yang serupa. Untuk mengetahui daftar izin yang mendetail, lihat Chronicle API Editor.
Feature RBAC IAM permission | Equivalent permission is mapped to this legacy RBAC role |
---|---|
chronicle.ruleDeployments.update |
Editor |
chronicle.rules.update |
Editor |
chronicle.rules.create |
Editor |
chronicle.referenceLists.create |
Editor |
chronicle.referenceLists.update |
Editor |
chronicle.rules.runRetrohunt |
Editor |
chronicle.retrohunts.create |
Editor |
chronicle.curatedRuleSetDeployments.batchUpdate |
Editor |
chronicle.curatedRuleSetDeployments.update |
Editor |
chronicle.dashboards.copy |
Editor |
chronicle.dashboards.edit |
Editor |
chronicle.dashboards.create |
Editor |
chronicle.legacies.legacyUpdateFinding |
Editor |
chronicle.dashboards.delete |
Editor |
chronicle.operations.delete |
None. This is available in feature RBAC only. |
Chronicle API Admin
Peran ini memberikan akses penuh ke aplikasi Google SecOps dan layanan API,
termasuk setelan global. Nama peran adalah chronicle.admin
.
Izin berikut mengilustrasikan beberapa perbedaan antara peran RBAC lama dan RBAC fitur yang serupa. Untuk mengetahui daftar izin yang mendetail, lihat Admin Chronicle API.
Feature RBAC IAM permission | Equivalent permission is mapped to this legacy RBAC role |
---|---|
chronicle.parserExtensions.delete |
Admin |
chronicle.parsers.copyPrebuiltParser |
Admin |
chronicle.extensionValidationReports.get |
Admin |
chronicle.extensionValidationReports.list |
Admin |
chronicle.validationErrors.list |
Admin |
chronicle.parsers.runParser |
Admin |
chronicle.parserExtensions.get |
Admin |
chronicle.parserExtensions.list |
Admin |
chronicle.validationReports.get |
Admin |
chronicle.parserExtensions.create |
Admin |
chronicle.parserExtensions.removeSyslog |
Admin |
chronicle.parsers.activate |
Admin |
chronicle.parserExtensions.activate |
Admin |
chronicle.parsers.activateReleaseCandidate |
Admin |
chronicle.parsers.deactivate |
Admin |
chronicle.parsers.deactivate |
Admin |
chronicle.parserExtensions.generateKeyValuechronicle.Mappings |
Admin |
chronicle.parserExtensions.legacySubmitParserExtension |
Admin |
chronicle.parsers.activate |
Admin |
chronicle.parsers.activate |
Admin |
chronicle.parsers.activate |
Admin |
chronicle.parsers.list |
Admin |
chronicle.parsers.create |
Admin |
chronicle.parsers.delete |
Admin |
chronicle.feeds.delete |
Admin |
chronicle.feeds.create |
Admin |
chronicle.feeds.update |
Admin |
chronicle.feeds.enable |
Admin |
chronicle.feeds.disable |
Admin |
chronicle.feeds.list |
Admin |
chronicle.feeds.get |
Admin |
chronicle.feedSourceTypeSchemas.list |
Admin |
chronicle.logTypeSchemas.list |
Admin |
chronicle.operations.cancel |
Editor |
chronicle.collectors.create |
None. This is available in feature RBAC only. |
chronicle.collectors.delete |
None. This is available in feature RBAC only. |
chronicle.collectors.update |
None. This is available in feature RBAC only. |
chronicle.forwarders.create |
None. This is available in feature RBAC only. |
chronicle.forwarders.delete |
None. This is available in feature RBAC only. |
chronicle.forwarders.update |
None. This is available in feature RBAC only. |
chronicle.parsingErrors.list |
None. This is available in feature RBAC only. |