Google SecOps を Google Cloud サービスにリンクする

Google SecOps は、認証などの特定の機能について Google Cloud サービスに依存しています。このドキュメントでは、これらの Google Cloud サービスにバインドされるように Google SecOps インスタンスを構成する方法について説明します。このドキュメントには、新しい Google SecOps インスタンスを構成するユーザーと、既存の Google SecOps インスタンスを移行するユーザー向けの情報が記載されています。

始める前に

Google Cloud サービスで Google SecOps インスタンスを構成する前に、次の操作を行う必要があります。

新規のお客様か既存のお客様かに応じて、次のいずれかのセクションに入力します。

マネージド セキュリティ サービス プロバイダ(MSSP)用に作成された Google Security Operations インスタンスをバインドする場合は、Google SecOps カスタマー エンジニアにサポートについてお問い合わせください。この構成を行うには、Google Security Operations 担当者のサポートが必要です。

既存の Google SecOps インスタンスを移行する

次の手順では、既存の Google SecOps インスタンスを Google Cloud プロジェクトと接続し、IAM Workforce Identity 連携サービスを使用して SSO を構成する方法について説明します。

  1. Google SecOps にログインします。

  2. ナビゲーション バーで、[設定] > [SIEM の設定] を選択します。

  3. [Google Cloud Platform] をクリックします。

  4. Google Cloud プロジェクト ID を入力して、プロジェクトを Google SecOps インスタンスにリンクします。

  5. [リンクを生成] をクリックします。

  6. [Google Cloud Platform に接続] をクリックします。 Google Cloud コンソールが開きます。Google SecOps アプリケーションに誤った Google Cloud プロジェクト ID を入力した場合は、Google SecOps の [Google Cloud Platform] ページに戻り、正しいプロジェクト ID を入力します。

  7. Google Cloud コンソールで、[セキュリティ] > [Google SecOps] に移動します。

  8. Google Cloud プロジェクト用に作成されたサービス アカウントを確認します。

  9. [シングル サインオンの構成] で、Google SecOps へのユーザーとグループのアクセスを管理するために使用する ID プロバイダに基づいて、次のいずれかのオプションを選択します。

    • Cloud Identity または Google Workspace を使用している場合は、[Google Cloud Identity] を選択します。

    • サードパーティの ID プロバイダを使用している場合は、[Workforce Identity 連携] を選択してから、使用する Workforce プロバイダを選択します。これは、Workforce Identity 連携の構成時に設定します。

  10. [Workforce Identity 連携] を選択した場合は、[SSO のセットアップのテスト] リンクを右クリックして、プライベート ウィンドウまたはシークレット ウィンドウで開きます。

これらの手順を完了して Google Cloud プロジェクトを Google SecOps にバインドしたら、Google SecOps で Google Cloud プロジェクト データを調べて、あらゆる種類のセキュリティ侵害がないかプロジェクトを詳細にモニタリングできます。

新しい Google SecOps インスタンスを構成する

次の手順では、Google Cloud プロジェクトと IAM Workforce Identity 連携サービスを構成して Google SecOps にリンクした後、新しい Google SecOps インスタンスを初めてセットアップする方法について説明します。

Google SecOps を初めてご利用になる場合は、次の手順を行います。

  1. Google Cloud プロジェクトを作成し、Google SecOps API を有効にします。詳細については、Google SecOps 用に Google Cloud プロジェクトを構成するをご覧ください。

  2. Google SecOps カスタマー エンジニアに、Google SecOps インスタンスにバインドする予定のプロジェクト ID を提示します。Google SecOps カスタマー エンジニアがプロセスを開始すると、確認メールが届きます。

  3. Google Cloud コンソールを開き、前のステップで指定した Google Cloud プロジェクトを選択します。

  4. [セキュリティ] > [Google SecOps] に移動します。

  5. Google SecOps API を有効にしていない場合は、[開始する] ボタンが表示されます。[開始する] ボタンをクリックし、ガイド付きの手順に沿って Google SecOps API を有効にします。

  6. [会社情報] セクションで会社情報を入力し、[次へ] をクリックします。

  7. サービス アカウントの情報を確認し、[次へ] をクリックします。Google SecOps は、プロジェクトにサービス アカウントを作成し、必要なロールと権限を設定します。

  8. Google Security Operations へのユーザーとグループのアクセスを管理するために使用する ID プロバイダに基づいて、次のいずれかのオプションを選択します。

    • Cloud Identity または Google Workspace を使用している場合は、[Google Cloud Identity] オプションを選択します。

    • サードパーティの ID プロバイダを使用している場合は、使用する Workforce プロバイダを選択します。これは、Workforce Identity 連携の構成時に設定します。

  9. [Input your IDP Admin Groups here] で、SOAR 関連機能へのユーザー アクセスを構成する管理者を含む 1 つ以上の IdP グループの共通名を入力します。これらのグループは、IdP でユーザー属性とグループを定義する際に特定して作成したものです。

  10. [利用規約] を開きます。利用規約に同意する場合は、[設定を開始] をクリックします。

    Google Security Operations インスタンスがプロビジョニングされるまでに最大 15 分を要する場合があります。インスタンスが正常にプロビジョニングされると、通知が届きます。設定が失敗した場合は、Google Cloud のお客様担当にお問い合わせください。

  11. [Google Cloud Identity] を選択した場合は、ユーザーが Google Security Operations にログインできるように、IAM を使用してユーザーとグループに Google Security Operations のロールを付与してください。このステップは、先ほど作成した Google Security Operations にバインドされた Google Cloud プロジェクトを使用して行います。

    次のコマンドは、gcloud を使用して 1 人のユーザーに Chronicle API 閲覧者(roles/chronicle.viewerのロールを付与します。

    Google Cloud コンソールを使用するには、単一のロールを付与するをご覧ください

    gcloud projects add-iam-policy-binding PROJECT_ID \
    --role roles/chronicle.viewer \
    --member='EMAIL_ALIAS"
    

    次のように置き換えます。

    グループやドメインなどの他のメンバーにロールを付与する方法の例については、gcloud projects add-iam-policy-bindingプリンシパル ID のリファレンス ドキュメントをご覧ください。

シングル サインオン(SSO)構成を変更する

以下の各セクションでは、次の方法について説明します。

サードパーティの ID プロバイダを変更する

Google SecOps の SSO 構成を変更するには、次の手順を完了します。

  1. Google Cloud コンソールを開き、Google SecOps にバインドされている Google Cloud プロジェクトを選択します。

  2. [セキュリティ] > [Google SecOps] に移動します。

  3. [概要] ページで、[シングル サインオン] タブをクリックします。このページには、Google SecOps 用にサードパーティの ID プロバイダを構成するときに構成した ID プロバイダが表示されます。

  4. [シングル サインオン] メニューを使用して SSO プロバイダを変更します。

  5. [SSO の設定をテスト] リンクを右クリックし、プライベート ウィンドウまたはシークレット ウィンドウを開きます。

  6. Google Cloud コンソールに戻り、[セキュリティ] > [Google SecOps] > [概要] ページをクリックして、[シングル サインオン] タブをクリックします。

  7. ページ下部の [保存] をクリックして、新しいプロバイダに更新します。

  8. Google SecOps にログインできることを確認します。

サードパーティの ID プロバイダから Cloud Identity に移行する

次の手順で、SSO の構成をサードパーティの ID プロバイダを使用する状態から Google Cloud Identity を使用するように変更します。

  1. Cloud Identity または Google Workspace のいずれかを ID プロバイダとして構成します。
  2. Chronicle の IAM 事前定義ロールと権限を、Google SecOps にバインドされたプロジェクト内のユーザーとグループに付与します。
  3. Google Cloud コンソールを開き、Google SecOps にバインドされている Google Cloud プロジェクトを選択します。

  4. [セキュリティ] > [Chronicle SecOps] に移動します。

  5. [概要] ページで、[シングル サインオン] タブをクリックします。このページには、Google SecOps 用にサードパーティの ID プロバイダを構成するときに構成した ID プロバイダが表示されます。

  6. [Google Cloud Identity] チェックボックスをオンにします。

  7. [SSO の設定をテスト] リンクを右クリックし、プライベート ウィンドウまたはシークレット ウィンドウを開きます。

    • ログイン画面が表示されたら、SSO の設定は成功です。次のステップに進みます。
    • ログイン画面が表示されない場合は、ID プロバイダの構成を確認してください。
  8. Google Cloud コンソールに戻り、[セキュリティ] >Chronicle SecOps > [概要] ページ > [シングル サインオン] タブの順にクリックします。

  9. ページ下部の [保存] をクリックして、新しいプロバイダに更新します。

  10. Google SecOps にログインできることを確認します。