Melakukan aktivasi atau memigrasikan instance Google Security Operations
Google Security Operations ditautkan ke project Google Cloud yang disediakan pelanggan untuk terintegrasi lebih erat dengan layanan Google Cloud , seperti Identity and Access Management, Cloud Monitoring, dan Cloud Audit Logs. Pelanggan dapat menggunakan IAM dan workforce identity federation untuk melakukan autentikasi menggunakan penyedia identitas yang ada.
Dokumen berikut akan memandu Anda melalui proses aktivasi instance Google Security Operations baru atau memigrasikan instance Google Security Operations yang ada.
- Mengonfigurasi Google Cloud project untuk Google Security Operations
- Mengonfigurasi penyedia identitas pihak ketiga untuk Google Security Operations
- Menautkan Google Security Operations ke Google Cloud layanan
- Mengonfigurasi kontrol akses fitur menggunakan IAM
- Mengonfigurasi kontrol akses data
- Selesaikan Google Cloud checklist penyiapan
Peran yang diperlukan
Bagian berikut menjelaskan izin yang Anda perlukan untuk setiap fase proses orientasi, yang disebutkan di bagian sebelumnya.
Mengonfigurasi project Google Cloud untuk Google Security Operations
Untuk menyelesaikan langkah-langkah dalam Mengonfigurasi Google Cloud project untuk Google Security Operations, Anda memerlukan izin IAM berikut.
Jika Anda memiliki izin Project Creator (resourcemanager.projects.create
)
di tingkat organisasi, tidak ada izin tambahan
yang diperlukan untuk membuat project dan mengaktifkan Chronicle API.
Jika tidak memiliki izin ini, Anda memerlukan izin berikut di tingkat project:
- Chronicle Service Admin (
roles/chroniclesm.admin
) - Editor (
roles/editor
) - Project IAM Admin (
roles/resourcemanager.projectIamAdmin
) - Service Usage Admin (
roles/serviceusage.serviceUsageAdmin
)
Mengonfigurasi penyedia identitas
Anda dapat menggunakan Cloud Identity, Google Workspace, atau penyedia identitas pihak ketiga (seperti Okta atau Azure AD) untuk mengelola pengguna, grup, dan autentikasi.
Izin untuk mengonfigurasi Cloud Identity atau Google Workspace
Jika menggunakan Cloud Identity, Anda harus memiliki peran dan izin yang dijelaskan dalam artikel Mengelola akses ke project, folder, dan organisasi.
Jika menggunakan Google Workspace, Anda harus memiliki akun administrator Cloud Identity dan dapat login ke konsol Admin.
Lihat Mengonfigurasi Google Cloud penyedia identitas untuk informasi selengkapnya tentang penggunaan Cloud Identity atau Google Workspace sebagai penyedia identitas.
Izin untuk mengonfigurasi penyedia identitas pihak ketiga
Jika menggunakan penyedia identitas pihak ketiga, Anda akan mengonfigurasi Workforce Identity Federation dan workforce identity pool.
Untuk menyelesaikan langkah-langkah di Mengonfigurasi penyedia identitas pihak ketiga untuk Google Security Operations, Anda memerlukan izin IAM berikut.
Izin Project Editor ke project terikat Google Security Operations yang Anda buat sebelumnya.
Izin IAM Workforce Pool Admin (
roles/iam.workforcePoolAdmin
) di tingkat organisasi.Gunakan perintah berikut sebagai contoh untuk menetapkan peran
roles/iam.workforcePoolAdmin
:gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --member "user:USER_EMAIL" \ --role roles/iam.workforcePoolAdmin
Ganti kode berikut:
ORGANIZATION_ID
: ID organisasi numerik.USER_EMAIL
: alamat email pengguna admin.
Izin Organization Viewer (
resourcemanager.organizations.get
) di tingkat organisasi.
Untuk informasi selengkapnya, lihat Mengonfigurasi penyedia identitas pihak ketiga.
Menautkan instance Google Security Operations ke Google Cloud layanan
Untuk menyelesaikan langkah-langkah di Menautkan Google Security Operations ke Google Cloud layanan, Anda memerlukan izin yang sama yang ditentukan di bagian Mengonfigurasi Google Cloud project untuk Google Security Operations.
Jika berencana untuk memigrasikan instance Google SecOps yang ada, Anda memerlukan izin untuk mengakses Google SecOps. Untuk mengetahui daftar peran bawaan, lihat Peran bawaan Google SecOps di IAM
Mengonfigurasi kontrol akses fitur menggunakan IAM
Untuk menyelesaikan langkah-langkah di Mengonfigurasi kontrol akses fitur menggunakan IAM, Anda memerlukan izin IAM berikut di tingkat project untuk memberikan dan mengubah binding peran IAM project:
Lihat Menetapkan peran kepada pengguna dan grup untuk mengetahui contoh cara melakukannya.
Jika berencana memigrasikan instance Google Security Operations yang ada ke IAM, Anda memerlukan izin yang sama yang ditentukan di bagian Mengonfigurasi Google Security Operations penyedia identitas pihak ketiga.
Mengonfigurasi kontrol akses data
Untuk mengonfigurasi RBAC data bagi pengguna,
Anda memerlukan peran Chronicle API Admin (roles/chronicle.admin
) dan Role Viewer (roles/iam.roleViewer
). Untuk menetapkan cakupan kepada pengguna, Anda memerlukan peran Project IAM Admin (roles/resourcemanager.projectIamAdmin
) atau Security Admin (roles/iam.securityAdmin
).
Jika Anda tidak memiliki peran yang diperlukan, tetapkan peran di IAM.
Persyaratan kemampuan lanjutan Google Security Operations
Tabel berikut mencantumkan kemampuan lanjutan Google Security Operations dan dependensinya pada project Google Cloud yang disediakan pelanggan dan federasi identitas tenaga kerja Google.
Kemampuan | Google Cloud foundation | Memerlukan Google Cloud project? | Memerlukan integrasi IAM? |
---|---|---|---|
Cloud Audit Logs: aktivitas administratif | Cloud Audit Logs | Ya | Ya |
Cloud Audit Logs: akses data | Cloud Audit Logs | Ya | Ya |
Penagihan Cloud: langganan online atau bayar sesuai penggunaan | Penagihan Cloud | Ya | Tidak |
Chronicle API: akses umum, membuat, dan mengelola kredensial menggunakan IdP pihak ketiga | Google Cloud API | Ya | Ya |
Chronicle API: akses umum, membuat, dan mengelola kredensial menggunakan Cloud Identity | Google Cloud API, Cloud Identity | Ya | Ya |
Kontrol yang mematuhi kebijakan: CMEK | Cloud Key Management Service atau Cloud External Key Manager | Ya | Tidak |
Kontrol yang mematuhi: FedRAMP High atau yang lebih tinggi | Assured Workloads | Ya | Ya |
Kontrol yang mematuhi kebijakan: Layanan Kebijakan Organisasi | Organization Policy Service | Ya | Tidak |
Kontrol yang mematuhi kebijakan: Kontrol Layanan VPC | Kontrol Layanan VPC | Ya | Tidak |
Pengelolaan kontak: pengungkapan informasi berdasarkan hukum | Kontak Penting | Ya | Tidak |
Pemantauan kesehatan: pemadaman pipeline proses transfer | Cloud Monitoring | Ya | Tidak |
Penyerapan: webhook, Pub/Sub, Azure Event Hub, Amazon Kinesis Data Firehose | Identity and Access Management | Ya | Tidak |
Kontrol akses berbasis peran: data | Identity and Access Management | Ya | Ya |
Kontrol akses berbasis peran: fitur atau resource | Identity and Access Management | Ya | Ya |
Akses dukungan: pengiriman kasus, pelacakan | Layanan Pelanggan Cloud | Ya | Tidak |
Autentikasi SecOps terpadu | Workforce identity federation Google | Tidak | Ya |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.