Melakukan aktivasi atau memigrasikan instance Google Security Operations

Didukung di:

Google Security Operations ditautkan ke project Google Cloud yang disediakan pelanggan untuk terintegrasi lebih erat dengan layanan Google Cloud , seperti Identity and Access Management, Cloud Monitoring, dan Cloud Audit Logs. Pelanggan dapat menggunakan IAM dan workforce identity federation untuk melakukan autentikasi menggunakan penyedia identitas yang ada.

Dokumen berikut akan memandu Anda melalui proses aktivasi instance Google Security Operations baru atau memigrasikan instance Google Security Operations yang ada.

  1. Mengonfigurasi Google Cloud project untuk Google Security Operations
  2. Mengonfigurasi penyedia identitas pihak ketiga untuk Google Security Operations
  3. Menautkan Google Security Operations ke Google Cloud layanan
  4. Mengonfigurasi kontrol akses fitur menggunakan IAM
  5. Mengonfigurasi kontrol akses data
  6. Selesaikan Google Cloud checklist penyiapan

Peran yang diperlukan

Bagian berikut menjelaskan izin yang Anda perlukan untuk setiap fase proses orientasi, yang disebutkan di bagian sebelumnya.

Mengonfigurasi project Google Cloud untuk Google Security Operations

Untuk menyelesaikan langkah-langkah dalam Mengonfigurasi Google Cloud project untuk Google Security Operations, Anda memerlukan izin IAM berikut.

Jika Anda memiliki izin Project Creator (resourcemanager.projects.create) di tingkat organisasi, tidak ada izin tambahan yang diperlukan untuk membuat project dan mengaktifkan Chronicle API.

Jika tidak memiliki izin ini, Anda memerlukan izin berikut di tingkat project:

Mengonfigurasi penyedia identitas

Anda dapat menggunakan Cloud Identity, Google Workspace, atau penyedia identitas pihak ketiga (seperti Okta atau Azure AD) untuk mengelola pengguna, grup, dan autentikasi.

Izin untuk mengonfigurasi Cloud Identity atau Google Workspace

Jika menggunakan Cloud Identity, Anda harus memiliki peran dan izin yang dijelaskan dalam artikel Mengelola akses ke project, folder, dan organisasi.

Jika menggunakan Google Workspace, Anda harus memiliki akun administrator Cloud Identity dan dapat login ke konsol Admin.

Lihat Mengonfigurasi Google Cloud penyedia identitas untuk informasi selengkapnya tentang penggunaan Cloud Identity atau Google Workspace sebagai penyedia identitas.

Izin untuk mengonfigurasi penyedia identitas pihak ketiga

Jika menggunakan penyedia identitas pihak ketiga, Anda akan mengonfigurasi Workforce Identity Federation dan workforce identity pool.

Untuk menyelesaikan langkah-langkah di Mengonfigurasi penyedia identitas pihak ketiga untuk Google Security Operations, Anda memerlukan izin IAM berikut.

  • Izin Project Editor ke project terikat Google Security Operations yang Anda buat sebelumnya.

  • Izin IAM Workforce Pool Admin (roles/iam.workforcePoolAdmin) di tingkat organisasi.

    Gunakan perintah berikut sebagai contoh untuk menetapkan peran roles/iam.workforcePoolAdmin:

    gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
    --member "user:USER_EMAIL" \
    --role roles/iam.workforcePoolAdmin
    

    Ganti kode berikut:

    • ORGANIZATION_ID: ID organisasi numerik.
    • USER_EMAIL: alamat email pengguna admin.
  • Izin Organization Viewer (resourcemanager.organizations.get) di tingkat organisasi.

Untuk informasi selengkapnya, lihat Mengonfigurasi penyedia identitas pihak ketiga.

Untuk menyelesaikan langkah-langkah di Menautkan Google Security Operations ke Google Cloud layanan, Anda memerlukan izin yang sama yang ditentukan di bagian Mengonfigurasi Google Cloud project untuk Google Security Operations.

Jika berencana untuk memigrasikan instance Google SecOps yang ada, Anda memerlukan izin untuk mengakses Google SecOps. Untuk mengetahui daftar peran bawaan, lihat Peran bawaan Google SecOps di IAM

Mengonfigurasi kontrol akses fitur menggunakan IAM

Untuk menyelesaikan langkah-langkah di Mengonfigurasi kontrol akses fitur menggunakan IAM, Anda memerlukan izin IAM berikut di tingkat project untuk memberikan dan mengubah binding peran IAM project:

Lihat Menetapkan peran kepada pengguna dan grup untuk mengetahui contoh cara melakukannya.

Jika berencana memigrasikan instance Google Security Operations yang ada ke IAM, Anda memerlukan izin yang sama yang ditentukan di bagian Mengonfigurasi Google Security Operations penyedia identitas pihak ketiga.

Mengonfigurasi kontrol akses data

Untuk mengonfigurasi RBAC data bagi pengguna, Anda memerlukan peran Chronicle API Admin (roles/chronicle.admin) dan Role Viewer (roles/iam.roleViewer). Untuk menetapkan cakupan kepada pengguna, Anda memerlukan peran Project IAM Admin (roles/resourcemanager.projectIamAdmin) atau Security Admin (roles/iam.securityAdmin).

Jika Anda tidak memiliki peran yang diperlukan, tetapkan peran di IAM.

Persyaratan kemampuan lanjutan Google Security Operations

Tabel berikut mencantumkan kemampuan lanjutan Google Security Operations dan dependensinya pada project Google Cloud yang disediakan pelanggan dan federasi identitas tenaga kerja Google.

Kemampuan Google Cloud foundation Memerlukan Google Cloud project? Memerlukan integrasi IAM?
Cloud Audit Logs: aktivitas administratif Cloud Audit Logs Ya Ya
Cloud Audit Logs: akses data Cloud Audit Logs Ya Ya
Penagihan Cloud: langganan online atau bayar sesuai penggunaan Penagihan Cloud Ya Tidak
Chronicle API: akses umum, membuat, dan mengelola kredensial menggunakan IdP pihak ketiga Google Cloud API Ya Ya
Chronicle API: akses umum, membuat, dan mengelola kredensial menggunakan Cloud Identity Google Cloud API, Cloud Identity Ya Ya
Kontrol yang mematuhi kebijakan: CMEK Cloud Key Management Service atau Cloud External Key Manager Ya Tidak
Kontrol yang mematuhi: FedRAMP High atau yang lebih tinggi Assured Workloads Ya Ya
Kontrol yang mematuhi kebijakan: Layanan Kebijakan Organisasi Organization Policy Service Ya Tidak
Kontrol yang mematuhi kebijakan: Kontrol Layanan VPC Kontrol Layanan VPC Ya Tidak
Pengelolaan kontak: pengungkapan informasi berdasarkan hukum Kontak Penting Ya Tidak
Pemantauan kesehatan: pemadaman pipeline proses transfer Cloud Monitoring Ya Tidak
Penyerapan: webhook, Pub/Sub, Azure Event Hub, Amazon Kinesis Data Firehose Identity and Access Management Ya Tidak
Kontrol akses berbasis peran: data Identity and Access Management Ya Ya
Kontrol akses berbasis peran: fitur atau resource Identity and Access Management Ya Ya
Akses dukungan: pengiriman kasus, pelacakan Layanan Pelanggan Cloud Ya Tidak
Autentikasi SecOps terpadu Workforce identity federation Google Tidak Ya

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.