Configura un proyecto de Google Cloud para Google SecOps

Durante el proceso de integración, tu representante de Google SecOps trabajará contigo para vincular tu instancia de Google SecOps a un proyecto de Google Cloud dentro de una organización de Google Cloud de tu propiedad.

Con los pasos que se indican en este documento, crearás un proyecto en una organización de Google Cloud de tu propiedad y habilitarás la API de Chronicle.

Este proyecto crea una capa de control para que habilites, inspecciones y administres el acceso a los registros de auditoría generados en Google SecOps que se escriben en los registros de auditoría de Cloud, crea alertas de interrupción de transferencias personalizadas con Cloud Monitoring y almacena los datos históricos exportados. Puedes configurar permisos en el proyecto para otorgarle acceso a las APIs de Chronicle, lo que permite que Google SecOps pueda leer y escribir datos en el proyecto.

Debido a que la capa de control establecida que crea tu proyecto de Google Cloud almacena telemetría de seguridad sensible, recomendamos aprovisionar un proyecto de Google Cloud nuevo específicamente para Google Security Operations. También puedes vincular Google SecOps a un proyecto existente, pero ten en cuenta cómo los permisos y las restricciones existentes asociados pueden afectar su experiencia con Google SecOps.

Existe una relación uno a uno entre una instancia de Google SecOps y un proyecto de Google Cloud. Eliges un solo proyecto que se vincule a Google SecOps. Si tienes varias organizaciones, selecciona una de ellas en la que crees este proyecto. No puedes vincular Google SecOps a varios proyectos.

Antes de comenzar

Asegúrate de tener los permisos necesarios para realizar los pasos que se indican en este documento. Para obtener información sobre los permisos necesarios para cada fase del proceso de integración, consulta Roles obligatorios.

Crea y configura un proyecto de Google Cloud

En la siguiente sección, se describen los pasos que debes seguir para crear un proyecto para la SIEM de Google Security Operations. Para obtener más información, consulta Crea un proyecto.

  1. Selecciona la organización en la que deseas crear un proyecto.

  2. Haz clic en Crear proyecto.

  3. En la ventana New Project, haz lo siguiente:

    • Ingresa un nombre para el proyecto.

      Para identificar qué proyecto está vinculado a tu instancia de Google SecOps, te recomendamos que uses el siguiente patrón para el nombre del proyecto:

      `CUSTOMER_FRONTEND_PATH-chronicle`
      

      Reemplaza CUSTOMER_FRONTEND_PATH por el identificador específico del cliente que se usa en la URL para acceder a tu instancia de Google SecOps. Consulta Accede a Google SecOps para ver un ejemplo. Tu representante de Google SecOps puede proporcionar este valor.

    • Selecciona una cuenta de facturación.

    • Ingresa la organización superior.

    • En el campo Ubicación, haz clic en Explorar y, luego, selecciona la organización o la carpeta en la que deseas que se ubique el proyecto.

  4. Habilitar la API de Chronicle en el proyecto

    1. Selecciona el proyecto que creaste en el paso anterior.
    2. Navega a APIs y servicios > Biblioteca.
    3. Busca la API de Chronicle.
    4. Selecciona API de Chronicle y, luego, haz clic en Habilitar.

      Para obtener más detalles, consulta Habilita una API en tu proyecto de Google Cloud.

  5. Configura los contactos esenciales para recibir notificaciones segmentadas de Google Cloud. Para obtener más información, consulta Cómo administrar contactos para las notificaciones.

    Es posible que notes que una cuenta de servicio nueva tiene un otorgamiento de permisos de IAM en el proyecto. El nombre de la cuenta de servicio sigue el patrón service-PROJECT_NUMBER@gcp-sa-chronicle.iam.gserviceaccount.com, en el que PROJECT_NUMBER es único del proyecto. Esta cuenta de servicio tiene el rol “Agente de servicio de Chronicle”.

    La cuenta de servicio existe en un proyecto que mantiene Google SecOps. Para ver este otorgamiento de permisos, navega a la página de IAM de tu proyecto de Google Cloud y selecciona la casilla de verificación Incluir otorgamientos de roles proporcionados por Google en la esquina superior derecha.

    Si no ves la cuenta de servicio nueva, verifica que el botón Incluir otorgamientos de roles proporcionados por Google esté habilitado en la página de IAM.

¿Qué sigue?

Después de completar los pasos de este documento, realiza lo siguiente:

  • Aplica controles de seguridad y cumplimiento al proyecto para satisfacer el caso de uso empresarial y las políticas de la organización. Para obtener más información sobre cómo hacerlo, consulta la documentación de Assured Workloads. Las restricciones de cumplimiento asociadas con tu organización de Google Cloud o requeridas por los proyectos no se aplican de forma predeterminada.

    Si habilitaste la Transparencia de acceso en tu organización, Google SecOps escribe registros de Transparencia de acceso cuando algún personal de Google accede a contenido del cliente compatible con las funciones de SIEM. Obtén más información para habilitar la Transparencia de acceso y ver sus registros.

  • Configura un proveedor de identidad de terceros para Google Security Operations.

  • Habilita el registro de auditoría de Google SecOps. Google SecOps escribe registros de auditoría de acceso a los datos y registros de auditoría de actividad del administrador en el proyecto. No puedes inhabilitar el registro de acceso a los datos con la consola de Google Cloud. Si quieres inhabilitar el registro de acceso a los datos, comunícate con tu representante de Google SecOps, quien podrá hacerlo por ti.