Configure o controlo de acesso a funcionalidades através da IAM
O RBAC de funcionalidades controla o acesso dos utilizadores a funcionalidades específicas num sistema e determina as funcionalidades acessíveis aos utilizadores com base nas respetivas funções. Esta página descreve como pode configurar o controlo de acesso a funcionalidades no Google Security Operations.
Neste documento, o termo RBAC antigo é usado quando se refere ao sistema de controlo de acesso disponível anteriormente que é configurado através do Google SecOps e não da gestão de identidade e acesso (IAM). O CABF de funcionalidades é usado para descrever o controlo de acesso baseado em funcionalidades que configura através do IAM.
O Google SecOps integra-se com o Google Cloud IAM para fornecer autorizações específicas do Google SecOps e funções predefinidas. Os administradores do Google SecOps podem controlar o acesso às funcionalidades criando políticas de IAM que associam utilizadores ou grupos a funções predefinidas ou podem criar funções de IAM personalizadas. Esta funcionalidade não controla o acesso a registos UDM específicos nem a campos num registo UDM.
Este documento faz o seguinte:
- Descreve como o Google SecOps se integra com a IAM.
- Explica como as funções RBAC de funcionalidades são diferentes das funções RBAC antigas.
- Fornece passos para migrar uma instância do Google SecOps para incluir o RBAC.
- Fornece exemplos de como atribuir autorizações através do IAM.
- Resume as autorizações e as funções predefinidas disponíveis no IAM.
Para ver uma lista de autorizações do Google SecOps usadas com frequência e os registos de auditoria que produzem, consulte o artigo Autorizações e métodos da API por grupo de recursos. Para ver uma lista de todas as autorizações do Google SecOps, consulte o referência de autorizações de gestão de identidades e acessos.
Cada autorização do Google SecOps está associada a um recurso e a um método da API Chronicle. Quando é concedida uma autorização a um utilizador ou a um grupo, o utilizador pode aceder à funcionalidade no Google SecOps e enviar um pedido através do método API relacionado.
Como o Google SecOps se integra com a IAM
Para usar o IAM, o Google SecOps tem de estar associado a um projeto e tem de ser configurado com o Cloud ID, o Google Workspace ou a federação de identidades da força de trabalho como intermediário no fluxo de autenticação para um fornecedor de identidade de terceiros. Google CloudGoogle Cloud Para informações sobre o fluxo de autenticação de terceiros, consulte o artigo Integre o Google SecOps com um fornecedor de identidade de terceiros.
A Google SecOps executa os seguintes passos para validar e controlar o acesso às funcionalidades:
- Depois de iniciar sessão no Google SecOps, um utilizador acede a uma página da aplicação do Google SecOps. Em alternativa, o utilizador pode enviar um pedido de API para o Google SecOps.
- A Google SecOps valida as autorizações concedidas nas políticas de IAM definidas para esse utilizador.
- O IAM devolve as informações de autorização. Se o utilizador acedeu a uma página da aplicação, o Google SecOps permite o acesso apenas às funcionalidades às quais o utilizador recebeu acesso.
- Se o utilizador enviou um pedido de API e não tem autorização para realizar a ação pedida, a resposta da API inclui um erro. Caso contrário, é devolvida uma resposta padrão.
O Google SecOps fornece um conjunto de funções predefinidas com um conjunto definido de autorizações que controlam se um utilizador pode aceder à funcionalidade. A política de IAM única controla o acesso à funcionalidade através da interface Web e da API.
Se existirem outros serviços Google Cloud no projeto associado ao Google SecOps e quiser limitar um utilizador com a função de administrador da IAM do projeto para modificar apenas os recursos do Google SecOps, certifique-se de que adiciona condições da IAM à política de autorização. Google Cloud Consulte o artigo Atribua funções a utilizadores e grupos para ver um exemplo de como o fazer.
Os administradores personalizam o acesso às funcionalidades do Google SecOps com base na função de um funcionário na sua organização.
Antes de começar
- Certifique-se de que conhece o Cloud Shell, o comando da CLI gcloud e a Google Cloud consola.
- Familiarize-se com a IAM, incluindo os seguintes conceitos:
- Vista geral da IAM.
- Vista geral das funções e autorizações, funções predefinidas versus funções personalizadas e criação de funções personalizadas.
- Condições do IAM.
- Execute todos os passos em Associe o Google SecOps a um Google Cloud projeto para configurar um projeto que se associa ao Google SecOps.
- Configure o seu fornecedor de identidade através de uma das seguintes opções:
- Configure um Google Cloud Fornecedor de identidade
- Execute todos os passos em Integre o Google SecOps com um fornecedor de identidade de terceiros para configurar a autenticação através de um fornecedor de identidade (IdP) de terceiros.
- Associe um projeto à sua instância do Google SecOps e configure o Fornecedor de identidade.
- Certifique-se de que tem as autorizações para realizar os passos descritos neste documento. Para ver informações sobre as autorizações necessárias para cada fase do processo de integração, consulte o artigo Funções necessárias.
Planeie a implementação
Crie políticas de IAM que suportem os requisitos de implementação da sua organização. Pode usar funções predefinidas do Google SecOps ou funções personalizadas que criar.
Reveja a lista de funções e autorizações predefinidas do Google SecOps em função dos requisitos da sua organização. Identifique os membros da sua organização que devem ter acesso a cada funcionalidade do Google SecOps. Se a sua organização exigir políticas de IAM diferentes das funções predefinidas do Google SecOps, crie funções personalizadas para suportar estes requisitos. Para informações sobre as funções personalizadas do IAM, consulte o artigo Crie e faça a gestão de funções personalizadas.
Resumo das funções e autorizações do Google SecOps
As secções seguintes oferecem um resumo de alto nível das funções predefinidas.
A lista mais atual de autorizações do Google SecOps encontra-se na
referência de autorizações da IAM. Na secção Pesquisar uma autorização, pesquise o termo chronicle
.
A lista mais atualizada de funções predefinidas do Google Security Operations encontra-se na
referência de funções básicas e predefinidas do IAM. Na secção Funções predefinidas, selecione o serviço Funções da API Chronicle ou pesquise o termo chronicle
.
Para obter informações sobre os métodos e as autorizações da API, as páginas onde as autorizações são usadas e as informações registadas nos registos de auditoria do Google Cloud quando a API é chamada, consulte o artigo Autorizações do Chronicle no IAM.
Funções predefinidas do Google SecOps na IAM
O Google SecOps fornece as seguintes funções predefinidas, tal como aparecem no IAM.
Função predefinida no IAM | Título | Descrição |
---|---|---|
roles/chronicle.admin |
Administrador da API Chronicle | Acesso total à aplicação Google SecOps e aos serviços de API, incluindo definições globais. |
roles/chronicle.editor |
Editor de APIs do Chronicle | Modificar o acesso à aplicação Google SecOps e aos recursos da API. |
roles/chronicle.viewer |
Visualizador da API Chronicle | Acesso só de leitura aos recursos da API e da aplicação do Google SecOps |
roles/chronicle.limitedViewer |
Visualizador limitado da API Chronicle | Concede acesso só de leitura aos recursos da API e da aplicação Google SecOps, excluindo as regras do motor de deteção e as retrocaças. |
Autorizações do Google SecOps no IAM
As autorizações do Google SecOps correspondem individualmente aos métodos da API Chronicle. Cada autorização do Google SecOps permite uma ação específica numa funcionalidade específica do Google SecOps quando usa a aplicação Web ou a API. As APIs Google SecOps usadas com o IAM estão na fase de lançamento alfa.
Os nomes das autorizações do Google SecOps seguem o formato SERVICE.FEATURE.ACTION
.
Por exemplo, o nome da autorização chronicle.dashboards.edit
é composto pelo seguinte:
chronicle
: o nome do serviço da API Chronicle.dashboards
: o nome da funcionalidade.edit
: a ação que pode ser realizada na funcionalidade.
O nome da autorização descreve a ação que pode realizar na funcionalidade no Google SecOps. Todas as autorizações do Google SecOps têm o nome do serviço chronicle
.
Atribua funções a utilizadores e grupos
As secções seguintes fornecem exemplos de utilização para a criação de políticas de IAM. O termo <project>
é usado para representar o ID do projeto que associou ao Google SecOps.
Depois de ativar a API Chronicle, as funções e as autorizações predefinidas do Google SecOps ficam disponíveis no IAM, e pode criar políticas para suportar os requisitos da organização.
Se tiver uma instância do Google SecOps criada recentemente, comece a criar políticas de IAM para cumprir os requisitos da organização.
Se esta for uma instância existente do Google SecOps, consulte o artigo Migre o Google SecOps para o IAM para o controlo de acesso a funcionalidades para ver informações sobre a migração da instância para o IAM.
Exemplo: atribua a função de administrador do IAM do projeto num projeto dedicado
Neste exemplo, o projeto é dedicado à sua instância do Google SecOps. Concede a função de administrador de IAM do projeto a um utilizador para que possa conceder e modificar as associações de funções de IAM do projeto. O utilizador pode administrar todas as funções e autorizações do Google SecOps no projeto e realizar tarefas concedidas pela função Project IAM Admin.
Atribua a função através da Google Cloud consola
Os passos seguintes descrevem como conceder uma função a um utilizador através da Google Cloud consola.
- Abra a Google Cloud consola.
- Selecione o projeto associado ao Google SecOps.
- Selecione IAM e administrador.
- Selecione Conceder acesso. É apresentada a opção Conceder acesso a
<project>
. - Na secção Adicionar membros, introduza o endereço de email da conta gerida no campo Novos membros.
- Na secção Atribuir funções, no menu Selecionar uma função, selecione a função Administrador de IAM do projeto.
- Clique em Guardar.
- Abra a página IAM > Autorizações para verificar se foi concedida a função correta ao utilizador.
Atribua a função através da Google Cloud CLI
O comando de exemplo seguinte demonstra como conceder a um utilizador a função chronicle.admin
quando usar a federação de identidades da força de trabalho.
gcloud projects add-iam-policy-binding PROJECT_ID \
--member=principal://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/subject/USER_EMAIL \
--role=roles/chronicle.admin
Substitua o seguinte:
PROJECT_ID
: o ID do projeto associado ao Google SecOps que criou em Associar uma instância do Google SecOps ao projeto Google Cloud . Consulte o artigo Criar e gerir projetos para ver uma descrição dos campos que identificam um projeto.WORKFORCE_POOL_ID
: o identificador do Workforce Pool criado para o seu fornecedor de identidade.USER_EMAIL
: o endereço de email do utilizador.
O comando de exemplo seguinte demonstra como conceder a função chronicle.admin
a um grupo quando usa o Cloud ID ou o Google Workspace.
gcloud projects add-iam-policy-binding PROJECT_ID \
--member "user:USER_EMAIL" \
--role=roles/chronicle.admin
Substitua o seguinte:
PROJECT_ID
: o ID do projeto associado ao Google SecOps que criou em Associar uma instância do Google SecOps ao projeto Google Cloud . Consulte o artigo Criar e gerir projetos para ver uma descrição dos campos que identificam um projeto.USER_EMAIL
: o endereço de email do utilizador.
Exemplo: atribua a função de administrador do IAM do projeto num projeto partilhado
Neste exemplo, o projeto é usado para várias aplicações. Está associado a uma instância do Google SecOps e executa serviços que não estão relacionados com o Google SecOps. Por exemplo, um recurso do Compute Engine usado para outro fim.
Neste caso, pode conceder a função de administrador de IAM do projeto a um utilizador para que este possa conceder e modificar as associações de funções de IAM do projeto e configurar o Google SecOps. Também vai adicionar IAMs à associação de funções para limitar o respetivo acesso apenas a funções relacionadas com o Google SecOps no projeto. Este utilizador só pode conceder funções especificadas na condição do IAM.
Para mais informações sobre as condições de IAM, consulte os artigos Vista geral das condições de IAM e Gerir associações de funções condicionais.
Atribua a função através da Google Cloud consola
Os passos seguintes descrevem como conceder uma função a um utilizador através da Google Cloud consola.
- Abra a Google Cloud consola.
- Selecione o projeto associado ao Google SecOps.
- Selecione IAM e administrador.
- Selecione Conceder acesso. É apresentada a opção Conceder acesso a
<project>
. - Na caixa de diálogo Conceder acesso a
<project>
, na secção Adicionar responsáveis, introduza o endereço de email do utilizador no campo Novos responsáveis. - Na secção Atribuir funções, no menu Selecionar uma função, selecione a função Administrador de IAM do projeto.
- Clique em + Adicionar condição de IAM.
- Na caixa de diálogo Adicionar condição, introduza as seguintes informações:
- Introduza um título para a condição.
- Selecione o Editor de condições.
- Introduza a seguinte condição:
api.getAttribute(iam.googleapis.com/modifiedGrantsByRole,[]).hasOnly([roles/chronicle.googleapis.com/limitedViewer, roles/chronicle.googleapis.com/viewer, roles/chronicle.googleapis.com/editor, roles/chronicle.googleapis.com/admin])
- Clique em Guardar na caixa de diálogo Adicionar condição.
- Clique em Guardar na caixa de diálogo Conceder acesso a
<project>
. - Abra a página IAM > Autorizações para verificar se foi concedida a função correta ao utilizador.
Atribua a função através da Google Cloud CLI
O comando de exemplo seguinte demonstra como conceder a um utilizador a função chronicle.admin
e aplicar condições da IAM quando usar a federação de identidades da força de trabalho.
gcloud projects add-iam-policy-binding PROJECT_ID \
--member=principal://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/subject/USER_EMAIL \
--role=roles/chronicle.admin\
--condition=^:^'expression=api.getAttribute(iam.googleapis.com/modifiedGrantsByRole,[]).hasOnly([roles/chronicle.googleapis.com/limitedViewer, roles/chronicle.googleapis.com/viewer, roles/chronicle.googleapis.com/editor, roles/chronicle.googleapis.com/admin])':'title=Chronicle Role Admin'
Substitua o seguinte:
PROJECT_ID
: o ID do projeto associado ao Google SecOps que criou em Associar uma instância do Google SecOps ao projeto Google Cloud . Consulte o artigo Criar e gerir projetos para ver uma descrição dos campos que identificam um projeto.WORKFORCE_POOL_ID
: o identificador do Workforce pool criado para o seu fornecedor de identidade.USER_EMAIL
: o endereço de email do utilizador.
O comando de exemplo seguinte demonstra como conceder a um grupo a função chronicle.admin
e aplicar condições da IAM quando usa o Cloud ID ou o Google Workspace.
gcloud projects add-iam-policy-binding PROJECT_ID \
--member=user:USER_EMAIL \
--role=roles/chronicle.admin\
--condition=^:^'expression=api.getAttribute(iam.googleapis.com/modifiedGrantsByRole,[]).hasOnly([roles/chronicle.googleapis.com/limitedViewer, roles/chronicle.googleapis.com/viewer, roles/chronicle.googleapis.com/editor, roles/chronicle.googleapis.com/admin])':'title=Chronicle Role Admin'
Substitua o seguinte:
PROJECT_ID
: o ID do projeto associado ao Google SecOps que criou em Associar uma instância do Google SecOps ao projeto Google Cloud . Consulte o artigo Criar e gerir projetos para ver uma descrição dos campos que identificam um projeto.USER_EMAIL
: o endereço de email do utilizador, comobob@example.com
.
Exemplo: atribua a função de editor da API Chronicle a um utilizador
Nesta situação, quer dar a um utilizador a capacidade de modificar o acesso aos recursos da API Chronicle.
Atribua a função através da Google Cloud consola
- Abra a Google Cloud consola.
- Selecione o projeto associado ao Google SecOps.
- Selecione IAM e administrador.
- Selecione Conceder acesso. É aberta a caixa de diálogo Conceder acesso a
<project>
. - Na secção Adicionar membros, no campo Novos membros, introduza o endereço de email do utilizador.
- Na secção Atribuir funções, no menu Selecionar uma função, selecione a função Editor da API Chronicle.
- Clique em Guardar na caixa de diálogo Conceder acesso a
<project>
. - Abra a página IAM > Autorizações para verificar se foi concedida a função correta ao utilizador.
Atribua a função através da Google Cloud CLI
O comando de exemplo seguinte demonstra como conceder a um utilizador a função chronicle.editor
quando usar a federação de identidades da força de trabalho.
gcloud projects add-iam-policy-binding PROJECT_ID \
--member=principal://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/subject/USER_EMAIL \
--role=roles/chronicle.editor
Substitua o seguinte:
PROJECT_ID
: o ID do projeto associado ao Google SecOps que criou em Associar uma instância do Google SecOps ao projeto Google Cloud . Consulte o artigo Criar e gerir projetos para ver uma descrição dos campos que identificam um projeto.WORKFORCE_POOL_ID
: o identificador do Workforce Pool criado para o seu fornecedor de identidade.USER_EMAIL
: o endereço de email do utilizador.O comando de exemplo seguinte demonstra como conceder a um utilizador a função
chronicle.editor
quando usa o Cloud Identity ou o Google Workspace.
gcloud projects add-iam-policy-binding PROJECT_ID \
--member=user:USER_EMAIL \
--role=roles/chronicle.editor
Substitua o seguinte:
PROJECT_ID
: o ID do projeto associado ao Google SecOps que criou em Associar uma instância do Google SecOps ao projeto Google Cloud . Consulte o artigo Criar e gerir projetos para ver uma descrição dos campos que identificam um projeto.WORKFORCE_POOL_ID
: o identificador do Workforce Pool criado para o seu fornecedor de identidade.USER_EMAIL
: o endereço de email do utilizador.
Exemplo: crie e atribua uma função personalizada a um grupo
Se as funções predefinidas do Google SecOps não fornecerem o grupo de autorizações que satisfazem o exemplo de utilização da sua organização, pode criar uma função personalizada e atribuir autorizações do Google SecOps a essa função personalizada. Atribui a função personalizada a um utilizador ou grupo. Para mais informações sobre as funções personalizadas do IAM, consulte o artigo Crie e faça a gestão de funções personalizadas.
Os passos seguintes permitem-lhe criar uma função personalizada denominada LimitedAdmin
.
Crie um ficheiro YAML ou JSON que defina a função personalizada, denominada
LimitedAdmin
, e as autorizações concedidas a esta função. Segue-se um exemplo de um ficheiro YAML.title: "LimitedAdmin" description: "Admin role with some permissions removed" stage: "ALPHA" includedPermissions: - chronicle.collectors.create - chronicle.collectors.delete - chronicle.collectors.get - chronicle.collectors.list - chronicle.collectors.update - chronicle.dashboards.copy - chronicle.dashboards.create - chronicle.dashboards.delete - chronicle.dashboards.get - chronicle.dashboards.list - chronicle.extensionValidationReports.get - chronicle.extensionValidationReports.list - chronicle.forwarders.create - chronicle.forwarders.delete - chronicle.forwarders.generate - chronicle.forwarders.get - chronicle.forwarders.list - chronicle.forwarders.update - chronicle.instances.get - chronicle.instances.report - chronicle.legacies.legacyGetCuratedRulesTrends - chronicle.legacies.legacyGetRuleCounts - chronicle.legacies.legacyGetRulesTrends - chronicle.legacies.legacyUpdateFinding - chronicle.logTypeSchemas.list - chronicle.multitenantDirectories.get - chronicle.operations.cancel - chronicle.operations.delete - chronicle.operations.get - chronicle.operations.list - chronicle.operations.wait - chronicle.parserExtensions.activate - chronicle.parserExtensions.create - chronicle.parserExtensions.delete - chronicle.parserExtensions.generateKeyValueMappings - chronicle.parserExtensions.get - chronicle.parserExtensions.legacySubmitParserExtension - chronicle.parserExtensions.list - chronicle.parserExtensions.removeSyslog - chronicle.parsers.activate - chronicle.parsers.activateReleaseCandidate - chronicle.parsers.copyPrebuiltParser - chronicle.parsers.create - chronicle.parsers.deactivate - chronicle.parsers.delete - chronicle.parsers.get - chronicle.parsers.list - chronicle.parsers.runParser - chronicle.parsingErrors.list - chronicle.validationErrors.list - chronicle.validationReports.get - resourcemanager.projects.get
Crie a função personalizada. O exemplo seguinte do comando da CLI gcloud demonstra como criar esta função personalizada através do ficheiro YAML que criou no passo anterior.
gcloud iam roles create ROLE_NAME \ --project=PROJECT_ID \ --file=YAML_FILE_NAME
Substitua o seguinte:
PROJECT_ID
: o ID do projeto associado ao Google SecOps que criou em Associar uma instância do Google SecOps ao projeto Google Cloud . Consulte o artigo Criar e gerir projetos para ver uma descrição dos campos que identificam um projeto.YAML_FILE_NAME
: o nome do ficheiro que criou no passo anterior.ROLE_NAME
: o nome da função personalizada, conforme definido no ficheiro YAML.
Atribua a função personalizada através da CLI do Google Cloud.
O comando de exemplo seguinte demonstra como conceder a um grupo de utilizadores a função personalizada
limitedAdmin
quando usar a federação de identidades da força de trabalho.gcloud projects add-iam-policy-binding PROJECT_ID \ --member=principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID \ --role=projects/PROJECT_ID/roles/limitedAdmin
Substitua o seguinte:
PROJECT_ID
: o ID do projeto associado ao Google SecOps que criou em Associar uma instância do Google SecOps ao projeto Google Cloud . Consulte o artigo Criar e gerir projetos para ver uma descrição dos campos que identificam um projeto.WORKFORCE_POOL_ID
: o identificador do Workforce Pool criado para o seu fornecedor de identidade.GROUP_ID
: o identificador do grupo criado na federação de identidade da força de trabalho. Consulte o artigo Represente utilizadores do grupo de colaboradores em políticas de IAM para obter informações acerca do identificador do grupo criado na federação de identidades do grupo de colaboradores. Consulte o artigo Represente utilizadores do pool de força de trabalho em políticas de IAM para obter informações acerca doGROUP_ID
.
O comando de exemplo seguinte demonstra como conceder a um grupo de utilizadores a função personalizada
limitedAdmin
quando usa o Cloud Identity ou o .gcloud projects add-iam-policy-binding PROJECT_ID \ --member=groupid:GROUP_ID \ --role=projects/PROJECT_ID/roles/limitedAdmin
Substitua o seguinte:
PROJECT_ID
: o ID do projeto associado ao Google SecOps que criou em Associar uma instância do Google SecOps ao projeto Google Cloud . Consulte o artigo Criar e gerir projetos para ver uma descrição dos campos que identificam um projeto.WORKFORCE_POOL_ID
: o identificador do Workforce Pool criado para o seu fornecedor de identidade.GROUP_ID
: o identificador do grupo criado na federação de identidade da força de trabalho. Consulte o artigo Represente utilizadores do grupo de colaboradores em políticas de IAM para obter informações acerca do identificador do grupo criado na federação de identidades do grupo de colaboradores. Consulte o artigo Represente utilizadores do pool de força de trabalho em políticas de IAM para obter informações acerca doGROUP_ID
.
Valide o registo de auditoria
As ações do utilizador no Google SecOps e os pedidos à API Chronicle são registados como registos de auditoria na nuvem. Para verificar se os registos estão a ser escritos, siga os passos abaixo:
- Inicie sessão no Google SecOps como um utilizador com privilégios para aceder a qualquer funcionalidade. Consulte o artigo Inicie sessão no Google SecOps para mais informações.
- Realizar uma ação, como fazer uma pesquisa.
- Na Google Cloud consola, use o Explorador de registos para ver os registos de auditoria no projeto do Google Cloud associado ao Google SecOps. Os registos de auditoria do Google SecOps têm o seguinte nome do serviço:
chronicle.googleapis.com
.
Para mais informações sobre como ver os registos de auditoria do Cloud, consulte as informações de registo de auditoria do Google SecOps.
Segue-se um exemplo de registo escrito quando o utilizador alice@example.com
viu a lista de extensões do analisador no Google SecOps.
{
"protoPayload": {
"@type": "type.googleapis.com/google.cloud.audit.AuditLog",
"authenticationInfo": {
"principalEmail": "alice@example.com"
},
"requestMetadata": {
"callerIp": "private",
"callerSuppliedUserAgent": "abc_client",
"requestAttributes": {
"time": "2023-03-27T21:09:43.897772385Z",
"reason": "8uSywAYeWhxBRiBhdXRoIFVwVGljay0-REFUIGV4Y2abcdef",
"auth": {}
},
"destinationAttributes": {}
},
"serviceName": "chronicle.googleapis.com",
"methodName": "google.cloud.chronicle.v1main.ParserService.ListParserExtensions",
"authorizationInfo": [
{
"resource": "projects/100000000000/locations/us/instances/aaaa0aa0-000A-00a0-0000-0000a0aa0a1/logTypes/-",
"permission": "chronicle.parserExtensions.list",
"granted": true,
"resourceAttributes": {}
}
],
"resourceName": "projects/100000000000/locations/us/instances/aaaa0aa0-000A-00a0-0000-0000a0aa0a1/logTypes/-",
"numResponseItems": "12",
"request": {
"@type": "type.googleapis.com/google.cloud.chronicle.v1main.ListParserExtensionsRequest",
"parent": "projects/100000000000/locations/us/instances/aaaa0aa0-000A-00a0-0000-0000a0aa0a1/logTypes/-"
},
"response": {
"@type": "type.googleapis.com/google.cloud.chronicle.v1main.ListParserExtensionsResponse"
}
},
"insertId": "1h0b0e0a0",
"resource": {
"type": "audited_resource",
"labels": {
"project_id": "dev-sys-server001",
"method": "google.cloud.chronicle.v1main.ParserService.ListParserExtensions",
"service": "chronicle.googleapis.com"
}
},
"timestamp": "2023-03-27T21:09:43.744940164Z",
"severity": "INFO",
"logName": "projects/dev-sys-server001/logs/cloudaudit.googleapis.com%2Fdata_access",
"receiveTimestamp": "2023-03-27T21:09:44.863100753Z"
}
Migre o Google SecOps para o CABF para o controlo de acesso a funcionalidades
Use as informações nestas secções para migrar uma instância do SIEM do Google Security Operations existente do sistema RBAC antigo para o RBAC de funcionalidades.
Depois de migrar para o RBAC de funcionalidades, também pode auditar a atividade na instância do Google SecOps através dos registos de auditoria do Google Cloud.
Diferenças entre a RBAC antiga e a RBAC de funcionalidades
Embora os nomes das funções predefinidas do CABF de funcionalidades sejam semelhantes aos das funções do CABF antigo, as funções predefinidas do CABF de funcionalidades não oferecem um acesso idêntico às funcionalidades como as funções do CABF antigo. As autorizações atribuídas a cada função RBAC de funcionalidade predefinida são ligeiramente diferentes. Para mais informações, consulte o artigo Como as funções de IAM de CABF de funcionalidades são mapeadas para funções de CABF antigas.
Pode usar as funções predefinidas do Google SecOps tal como estão, alterar as autorizações definidas em cada função predefinida ou criar funções personalizadas e atribuir um conjunto diferente de autorizações.
Depois de migrar a instância do Google SecOps, vai gerir as funções, as autorizações e as políticas de CABF de funcionalidades através do IAM na Google Cloud consola. As seguintes páginas da aplicação Google SecOps são modificadas para direcionar os utilizadores para a Google Cloud consola:
- Utilizadores e grupos
- Funções
Na RBAC antiga, cada autorização é descrita pelo nome da funcionalidade e por uma ação. As autorizações de IAM no RBAC de funcionalidades são descritas pelo nome do recurso e pelo método. A tabela seguinte ilustra a diferença com dois exemplos, um relacionado com painéis de controlo e o segundo relacionado com feeds.
Exemplo de painel de controlo: para controlar o acesso aos painéis de controlo, o CABF antigo oferece cinco ações que pode realizar nos painéis de controlo. O RBAC de funcionalidades oferece autorizações IAM semelhantes com uma autorização adicional,
dashboards.list
, que permite a um utilizador listar os painéis de controlo disponíveis.Exemplo de feeds: para controlar o acesso a feeds, o CABF antigo oferece sete ações que pode ativar ou desativar. Com o RBAC de funcionalidades, existem quatro:
feeds.delete
,feeds.create
,feeds.update
efeeds.view
.
Funcionalidade | Autorização no RBAC antigo | Autorização de IAM no CABF de funcionalidades | Descrição da ação do utilizador |
---|---|---|---|
Painéis de controlo | Editar | chronicle.dashboards.edit |
Edite painéis de controlo |
Painéis de controlo | Copiar | chronicle.dashboards.copy |
Copie painéis de controlo |
Painéis de controlo | Criar | chronicle.dashboards.create |
Crie painéis de controlo |
Painéis de controlo | Agendar | chronicle.dashboards.schedule |
Agende relatórios |
Painéis de controlo | Eliminar | chronicle.dashboards.delete |
Elimine relatórios |
Painéis de controlo | Nenhum. Esta opção está disponível apenas na RBAC de funcionalidades. | chronicle.dashboards.list |
Listar painéis de controlo disponíveis |
Feeds | DeleteFeed | chronicle.feeds.delete |
Elimine um feed. |
Feeds | CreateFeed | chronicle.feeds.create |
Crie um feed. |
Feeds | UpdateFeed | chronicle.feeds.update |
Atualize um feed. |
Feeds | EnableFeed | chronicle.feeds.update |
Atualize um feed. |
Feeds | DisableFeed | chronicle.feeds.update |
Atualize um feed. |
Feeds | ListFeeds | chronicle.feeds.view |
Devolve um ou mais feeds. |
Feeds | GetFeed | chronicle.feeds.view |
Devolve um ou mais feeds. |
Passos para migrar as autorizações de controlo de acesso existentes
Depois de concluir os passos para migrar uma instância existente do Google SecOps, também pode migrar a configuração do controlo de acesso a funcionalidades.
O Google SecOps fornece comandos gerados automaticamente que criam novas políticas de IAM de RBAC de funcionalidades equivalentes ao seu RBAC antigo, que está configurado no Google SecOps, na página Definições do SIEM > Utilizadores e grupos.
Certifique-se de que tem as autorizações necessárias descritas no artigo Configure um Google Cloud projeto para o Google SecOps e, em seguida, siga os passos em Migre as autorizações e as funções existentes para o IAM.
Como as funções IAM de CABF de funcionalidades são mapeadas para funções de CABF antigas
As informações de mapeamento nesta secção ilustram algumas das diferenças no acesso para funções predefinidas antes e depois da migração. Embora os nomes das funções do CABF antigo sejam semelhantes às funções predefinidas do IAM do CABF de funcionalidades, as ações às quais cada um dá acesso são diferentes. Esta secção apresenta uma introdução a algumas destas diferenças.
Visualizador limitado da API Chronicle
Esta função concede acesso só de leitura à aplicação Google SecOps e aos recursos da API,
excluindo regras do motor de deteção e retrocaças. O nome da função é chronicle.limitedViewer
.
Para uma lista detalhada das autorizações, consulte o Chronicle API Viewer.
Visualizador da API Chronicle
Esta função fornece acesso só de leitura aos recursos da API e da aplicação Google SecOps. O nome da função é chronicle.viewer
.
As seguintes autorizações ilustram algumas das diferenças entre as funções de RBAC herdadas e as funções de RBAC de funcionalidades semelhantes. Para uma lista detalhada das autorizações, consulte o Chronicle API Viewer.
Feature RBAC IAM permission | Equivalent permission is mapped to this legacy RBAC role |
---|---|
chronicle.ruleDeployments.get |
Viewer |
chronicle.ruleDeployments.list |
Viewer |
chronicle.rules.verifyRuleText |
Viewer |
chronicle.rules.get |
Viewer |
chronicle.rules.list |
Viewer |
chronicle.legacies.legacyGetRuleCounts |
Viewer |
chronicle.legacies.legacyGetRulesTrends |
Viewer |
chronicle.rules.listRevisions |
Viewer |
chronicle.legacies.legacyGetCuratedRulesTrends |
Viewer |
chronicle.ruleExecutionErrors.list |
Viewer |
chronicle.curatedRuleSets.get |
Viewer |
chronicle.curatedRuleSetDeployments.get |
Viewer |
chronicle.curatedRuleSets.list |
Viewer |
chronicle.curatedRuleSetDeployments.list |
Viewer |
chronicle.curatedRuleSetCategories.get |
Viewer |
chronicle.curatedRuleSetCategories.list |
Viewer |
chronicle.curatedRuleSetCategories.countAllCuratedRuleSetDetections |
Viewer |
chronicle.curatedRuleSets.countCuratedRuleSetDetections |
Viewer |
chronicle.curatedRules.get |
Viewer |
chronicle.curatedRules.list |
Viewer |
chronicle.referenceLists.list |
Viewer |
chronicle.referenceLists.get |
Viewer |
chronicle.referenceLists.verifyReferenceList |
Viewer |
chronicle.retrohunts.get |
Viewer |
chronicle.retrohunts.list |
Viewer |
chronicle.dashboards.schedule |
Editor |
chronicle.operations.get |
None. This is available in feature RBAC only. |
chronicle.operations.list |
None. This is available in feature RBAC only. |
chronicle.operations.wait |
None. This is available in feature RBAC only. |
chronicle.instances.report |
None. This is available in feature RBAC only. |
chronicle.collectors.get |
None. This is available in feature RBAC only. |
chronicle.collectors.list |
None. This is available in feature RBAC only. |
chronicle.forwarders.generate |
None. This is available in feature RBAC only. |
chronicle.forwarders.get |
None. This is available in feature RBAC only. |
chronicle.forwarders.list |
None. This is available in feature RBAC only. |
Editor de APIs do Chronicle
Esta função permite que os utilizadores modifiquem o acesso aos recursos da API e da aplicação Google SecOps. O nome da função é chronicle.editor
.
As seguintes autorizações ilustram algumas das diferenças entre as funções de RBAC semelhantes e as funções de RBAC de funcionalidades. Para uma lista detalhada das autorizações, consulte o Editor da API Chronicle.
Feature RBAC IAM permission | Equivalent permission is mapped to this legacy RBAC role |
---|---|
chronicle.ruleDeployments.update |
Editor |
chronicle.rules.update |
Editor |
chronicle.rules.create |
Editor |
chronicle.referenceLists.create |
Editor |
chronicle.referenceLists.update |
Editor |
chronicle.rules.runRetrohunt |
Editor |
chronicle.retrohunts.create |
Editor |
chronicle.curatedRuleSetDeployments.batchUpdate |
Editor |
chronicle.curatedRuleSetDeployments.update |
Editor |
chronicle.dashboards.copy |
Editor |
chronicle.dashboards.edit |
Editor |
chronicle.dashboards.create |
Editor |
chronicle.legacies.legacyUpdateFinding |
Editor |
chronicle.dashboards.delete |
Editor |
chronicle.operations.delete |
None. This is available in feature RBAC only. |
Administrador da API Chronicle
Esta função oferece acesso total à aplicação Google SecOps e aos serviços de API, incluindo as definições globais. O nome da função é chronicle.admin
.
As seguintes autorizações ilustram algumas das diferenças entre as funções de RBAC semelhantes e as funções de RBAC de funcionalidades. Para ver uma lista detalhada das autorizações, consulte o artigo Administrador da API Chronicle.
Feature RBAC IAM permission | Equivalent permission is mapped to this legacy RBAC role |
---|---|
chronicle.parserExtensions.delete |
Admin |
chronicle.parsers.copyPrebuiltParser |
Admin |
chronicle.extensionValidationReports.get |
Admin |
chronicle.extensionValidationReports.list |
Admin |
chronicle.validationErrors.list |
Admin |
chronicle.parsers.runParser |
Admin |
chronicle.parserExtensions.get |
Admin |
chronicle.parserExtensions.list |
Admin |
chronicle.validationReports.get |
Admin |
chronicle.parserExtensions.create |
Admin |
chronicle.parserExtensions.removeSyslog |
Admin |
chronicle.parsers.activate |
Admin |
chronicle.parserExtensions.activate |
Admin |
chronicle.parsers.activateReleaseCandidate |
Admin |
chronicle.parsers.deactivate |
Admin |
chronicle.parsers.deactivate |
Admin |
chronicle.parserExtensions.generateKeyValuechronicle.Mappings |
Admin |
chronicle.parserExtensions.legacySubmitParserExtension |
Admin |
chronicle.parsers.activate |
Admin |
chronicle.parsers.activate |
Admin |
chronicle.parsers.activate |
Admin |
chronicle.parsers.list |
Admin |
chronicle.parsers.create |
Admin |
chronicle.parsers.delete |
Admin |
chronicle.feeds.delete |
Admin |
chronicle.feeds.create |
Admin |
chronicle.feeds.update |
Admin |
chronicle.feeds.enable |
Admin |
chronicle.feeds.disable |
Admin |
chronicle.feeds.list |
Admin |
chronicle.feeds.get |
Admin |
chronicle.feedSourceTypeSchemas.list |
Admin |
chronicle.logTypeSchemas.list |
Admin |
chronicle.operations.cancel |
Editor |
chronicle.collectors.create |
None. This is available in feature RBAC only. |
chronicle.collectors.delete |
None. This is available in feature RBAC only. |
chronicle.collectors.update |
None. This is available in feature RBAC only. |
chronicle.forwarders.create |
None. This is available in feature RBAC only. |
chronicle.forwarders.delete |
None. This is available in feature RBAC only. |
chronicle.forwarders.update |
None. This is available in feature RBAC only. |
chronicle.parsingErrors.list |
None. This is available in feature RBAC only. |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.