Configura un proyecto de Google Cloud para Google SecOps

Durante el proceso de integración, tu representante de Google SecOps trabaja con vincular tu instancia de Google SecOps a un proyecto de Google Cloud dentro de una organización de Google Cloud de tu propiedad.

Con los pasos que se indican en este documento, crearás un proyecto en una organización de Google Cloud. que posees y habilitar la API de Chronicle.

Este proyecto crea una capa de control para que habilites, inspecciones y administres acceso a registros de auditoría generados en Google SecOps escritos en Registros de auditoría de Cloud, crear las alertas de interrupción de la transferencia con Cloud Monitoring, datos históricos. Puedes configurar los permisos en al proyecto para otorgarle acceso a las APIs de Chronicle, lo que permitirá que Google SecOps para leer y escribir datos en el proyecto.

Debido a que la capa de control establecida que creó tu cuenta de Google Cloud el proyecto almacena la telemetría de seguridad sensible, recomendamos aprovisionar un nuevo en un proyecto de Google Cloud específicamente para Google Security Operations. También puedes vincular Google SecOps a un servicio existente pero ten en cuenta cómo se asocian los permisos y las restricciones su experiencia con Google SecOps.

Existe una relación uno a uno entre una instancia de Google SecOps y una instancia de Google Cloud en un proyecto final. Eliges un solo proyecto que se vincule a Google SecOps. Si Si tiene varias organizaciones, seleccione una en la que cree este proyecto. No puedes vincular Google SecOps a varios proyectos.

Antes de comenzar

Asegúrate de tener los permisos necesarios para realizar los pasos que se indican en este documento. Para obtener información sobre los permisos necesarios para cada fase del proceso de integración, consulta Roles obligatorios.

Crea y configura un proyecto de Google Cloud

En la siguiente sección, se describen los pasos que debes seguir para crear un proyecto para la SIEM de Google Security Operations. Para obtener más información, consulta Crea un proyecto.

  1. Selecciona la organización en la que deseas crear un proyecto.

  2. Haz clic en Crear proyecto.

  3. En la ventana New Project, haz lo siguiente:

    • Ingresa un nombre para el proyecto.

      Para identificar qué proyecto está vinculado a tu instancia de Google SecOps, te recomendamos que uses el siguiente patrón para el nombre del proyecto:

      `CUSTOMER_FRONTEND_PATH-chronicle`
      

      Reemplaza CUSTOMER_FRONTEND_PATH por el identificador específico del cliente que se usa en la URL para acceder a tu instancia de Google SecOps. Consulta Accede a Google SecOps para ver un ejemplo. Tu representante de Google SecOps puede proporcionar este valor.

    • Selecciona una cuenta de facturación.

    • Ingresa la organización superior.

    • En el campo Ubicación, haz clic en Explorar y, luego, selecciona la organización. o la carpeta en la que quieres que se ubique el proyecto.

  4. Habilitar la API de Chronicle en el proyecto

    1. Selecciona el proyecto que creaste en el paso anterior.
    2. Navega a APIs & Servicios > Biblioteca
    3. Busca la API de Chronicle.
    4. Selecciona API de Chronicle y, luego, haz clic en Habilitar.

      Para obtener más detalles, consulta Habilita una API en tu proyecto de Google Cloud.

  5. Configura los contactos esenciales para recibir notificaciones segmentadas de Google Cloud. Para obtener más información, consulta Cómo administrar contactos para las notificaciones.

    Es posible que notes que una cuenta de servicio nueva tiene un otorgamiento de permisos de IAM en el proyecto. El nombre de la cuenta de servicio sigue el patrón service-PROJECT_NUMBER@gcp-sa-chronicle.iam.gserviceaccount.com: En el ejemplo anterior, PROJECT_NUMBER es único para el proyecto. Esta cuenta de servicio tiene el rol “Agente de servicio de Chronicle”.

    La cuenta de servicio existe en un proyecto que mantiene Google SecOps. Para ver este otorgamiento de permisos, navega a la página de IAM de tu proyecto de Google Cloud y selecciona la casilla de verificación Incluir otorgamientos de roles proporcionados por Google en la esquina superior derecha.

    Si no ves la cuenta de servicio nueva, verifica que el botón Incluir otorgamientos de roles proporcionados por Google esté habilitado en la página de IAM.

¿Qué sigue?

Después de completar los pasos de este documento, realiza lo siguiente:

  • Aplica controles de seguridad y cumplimiento al proyecto para satisfacer tu uso comercial y las políticas de la organización. Para obtener más información sobre cómo hacerlo, consulta la documentación de Assured Workloads. Las restricciones de cumplimiento asociadas con tu organización de Google Cloud o requeridas por los proyectos no se aplican de forma predeterminada.

    Si habilitaste la Transparencia de acceso en tu organización, Google SecOps escribe registros de Transparencia de acceso cuando algún personal de Google accede a contenido del cliente compatible con las funciones de SIEM. Obtén más información para habilitar la Transparencia de acceso y ver sus registros.

  • Configura un proveedor de identidad de terceros para Google Security Operations.

  • Habilita el registro de auditoría de Google SecOps. Google SecOps escribe registros de auditoría de acceso a los datos y registros de auditoría de actividad del administrador en el proyecto. No puedes inhabilitar el registro de acceso a los datos con la consola de Google Cloud. Si quieres inhabilitar el registro de acceso a los datos, comunícate con tu representante de Google SecOps, quien podrá hacerlo por ti.