Onboarding o migrazione di un'istanza Google Security Operations

Google Security Operations rimanda a un progetto Google Cloud fornito dal cliente per una maggiore integrazione con i servizi Google Cloud, come Identity and Access Management, Cloud Monitoring e Cloud Audit Logs. I clienti possono usare la federazione delle identità per la forza lavoro e IAM per l'autenticazione.

I seguenti documenti illustrano la procedura per l'onboarding di una nuova istanza Google Security Operations o la migrazione di un'istanza Google Security Operations esistente.

  1. Configurare un progetto Google Cloud per Google Security Operations
  2. Configurare un provider di identità di terze parti per Google Security Operations
  3. Collegare le operazioni di sicurezza di Google ai servizi Google Cloud
  4. Configurare il controllo dell'accesso alle funzionalità utilizzando IAM

Ruoli obbligatori

Le sezioni seguenti descrivono le autorizzazioni necessarie per ogni fase del processo di onboarding, menzionata nella sezione precedente.

Configurare un progetto Google Cloud per Google Security Operations

Per completare la procedura descritta in Configurare un progetto Google Cloud per Google Security Operations, devi disporre delle seguenti autorizzazioni IAM.

Se hai l'autorizzazione Autore progetto (resourcemanager.projects.create a livello di organizzazione, non sono necessarie autorizzazioni aggiuntive per creare un progetto e attivare l'API Chronicle.

Se non hai questa autorizzazione, devi disporre delle seguenti autorizzazioni a livello di progetto:

Configura Google Security Operations per un provider di identità di terze parti

Per completare i passaggi descritti in Configurare un provider di identità di terze parti per Google Security Operations, devi disporre delle seguenti autorizzazioni IAM.

  • Autorizzazioni Editor progetto per il progetto associato a Google Security Operations che hai creato in precedenza.

  • Autorizzazione Amministratore pool di forza lavoro IAM (roles/iam.workforcePoolAdmin) a livello di organizzazione.

    Usa il comando seguente come esempio per impostare il ruolo roles/iam.workforcePoolAdmin:

    gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
    --member "user:USER_EMAIL" \
    --role roles/iam.workforcePoolAdmin
    

    Sostituisci quanto segue:

    • ORGANIZATION_ID: l'ID numerico dell'organizzazione.
    • USER_EMAIL: l'indirizzo email dell'amministratore.

Per completare i passaggi descritti in Collegare Google Security Operations ai servizi Google Cloud, devi disporre delle stesse autorizzazioni definite nella sezione Configurare un progetto Google Cloud per Google Security Operations.

Configura il controllo dell'accesso alle funzionalità utilizzando IAM

Per completare i passaggi descritti in Configurare il controllo dell'accesso dell'accesso alle funzionalità utilizzando IAM, devi disporre della seguente autorizzazione IAM a livello di progetto per concedere e modificare le associazioni dei ruoli IAM del progetto:

Per un esempio di come eseguire questa operazione, consulta Assegnare ruoli a utenti e gruppi.

Se prevedi di eseguire la migrazione di un'istanza Google Security Operations esistente a IAM, devi disporre delle stesse autorizzazioni definite nella sezione Configura Google Security Operations per un provider di identità di terze parti.

Requisiti delle funzionalità avanzate delle operazioni di sicurezza di Google

La seguente tabella elenca le funzionalità avanzate di Google Security Operations e le loro dipendenze da un progetto Google Cloud fornito dal cliente e dalla federazione delle identità della forza lavoro Google.

Capacità Piattaforma Google Cloud Richiede un progetto Google Cloud? Richiede la federazione delle identità per la forza lavoro?
Cloud Audit Logs: attività amministrative Cloud Audit Logs
Cloud Audit Logs: accesso ai dati Cloud Audit Logs
Fatturazione Cloud: abbonamento online o pagamento a consumo Cloud Billing No
API Google Security Operations: accesso generale, creazione e gestione delle credenziali utilizzando IdP di terze parti API di Google Cloud
API Google Security Operations: accesso generale, creazione e gestione delle credenziali utilizzando Cloud Identity API Google Cloud, Cloud Identity
Controlli conformi: CMEK Cloud Key Management Service o Cloud External Key Manager No
Controlli conformi: FedRAMP High o superiore Assured Workloads
Controlli conformi: servizio criteri dell'organizzazione Servizio Criteri dell'organizzazione No
Controlli conformi: Controlli di servizio VPC Controlli di servizio VPC No
Gestione dei contatti: informative legali Contatti necessari No
Monitoraggio dello stato: interruzioni della pipeline di importazione Cloud Monitoring No
Importazione: webhook, Pub/Sub, Azure Event Hub, Amazon Kinesis Data Firehose Identity and Access Management No
Controlli di accesso basati sui ruoli: dati Identity and Access Management
Controlli dell'accesso basati sui ruoli: funzionalità o risorse Identity and Access Management
Accesso per assistenza: invio della richiesta, monitoraggio Assistenza clienti Google Cloud No
Autenticazione SecOps unificata Federazione delle identità per la forza lavoro Google No