Google Cloud-Projekt für Google SecOps konfigurieren

Während des Onboarding-Prozesses arbeitet Ihr Google SecOps-Ansprechpartner mit Ihnen zusammen, um Ihre Google SecOps-Instanz an ein Google Cloud-Projekt innerhalb einer Google Cloud-Organisation zu binden, deren Inhaber Sie sind.

Anhand der Schritte in diesem Dokument erstellen Sie ein Projekt in einer Google Cloud-Organisation, deren Inhaber Sie sind, und aktivieren die Chronicle API.

Dieses Projekt erstellt eine Steuerungsebene, mit der Sie den Zugriff auf Audit-Logs aktivieren, prüfen und verwalten können, die in Google SecOps generiert wurden und in Cloud-Audit-Logs geschrieben wurden. Außerdem können Sie mit Cloud Monitoring benutzerdefinierte Benachrichtigungen zu Ausfällen bei der Aufnahme erstellen und exportierte Verlaufsdaten speichern. Sie können Berechtigungen im Projekt einrichten, um ihm Zugriff auf Chronicle APIs zu gewähren, damit Google SecOps Daten im Projekt lesen und in das Projekt schreiben kann.

Da auf der von Ihrem Google Cloud-Projekt erstellten Kontrollebene vertrauliche Sicherheitstelemetriedaten gespeichert werden, empfehlen wir, ein neues Google Cloud-Projekt speziell für Google Security Operations bereitzustellen. Sie können Google SecOps auch an ein vorhandenes Projekt binden, aber beachten Sie, wie sich zugehörige vorhandene Berechtigungen und Einschränkungen auf Google SecOps auswirken können.

Es besteht eine 1:1-Beziehung zwischen einer Google SecOps-Instanz und einem Google Cloud-Projekt. Sie wählen ein einzelnes Projekt aus, das an Google SecOps gebunden wird. Wenn Sie mehrere Organisationen haben, wählen Sie eine Organisation aus, in der Sie das Projekt erstellen. Sie können Google SecOps nicht mit mehreren Projekten verknüpfen.

Hinweise

Sie müssen die Berechtigung haben, die Schritte in diesem Dokument auszuführen. Informationen zu den erforderlichen Berechtigungen für jede Phase des Onboarding-Prozesses finden Sie unter Erforderliche Rollen.

Google Cloud-Projekt erstellen und konfigurieren

Im folgenden Abschnitt werden die Schritte zum Erstellen eines Projekts für Google Security Operations SIEM beschrieben. Weitere Informationen finden Sie unter Projekt erstellen.

  1. Wählen Sie die Organisation aus, in der Sie ein Projekt erstellen möchten.

  2. Klicken Sie auf Projekt erstellen.

  3. Führen Sie im Fenster Neues Projekt die folgenden Schritte aus:

    • Geben Sie einen Projektnamen ein.

      Damit Sie leichter ermitteln können, welches Projekt an Ihre Google SecOps-Instanz gebunden ist, empfehlen wir, für den Projektnamen das folgende Muster zu verwenden:

      `CUSTOMER_FRONTEND_PATH-chronicle`
      

      Ersetzen Sie CUSTOMER_FRONTEND_PATH durch Ihre kundenspezifische Kennung, die in der URL für den Zugriff auf Ihre Google SecOps-Instanz verwendet wird. Ein Beispiel finden Sie unter Bei Google SecOps anmelden. Ihr Google SecOps-Ansprechpartner kann Ihnen diesen Wert geben.

    • Wählen Sie ein Rechnungskonto aus.

    • Geben Sie die übergeordnete Organisation ein.

    • Klicken Sie im Feld Speicherort auf Durchsuchen und wählen Sie die Organisation oder den Ordner aus, in dem sich das Projekt befinden soll.

  4. Aktivieren Sie die Chronicle API im Projekt.

    1. Wählen Sie das Projekt aus, das Sie im vorherigen Schritt erstellt haben.
    2. Gehen Sie zu APIs & Dienste > Bibliothek.
    3. Suchen Sie nach Chronicle API.
    4. Wählen Sie Chronicle API aus und klicken Sie dann auf Aktivieren.

      Weitere Informationen finden Sie unter API im Google Cloud-Projekt aktivieren.

  5. Konfigurieren Sie „Wichtige Kontakte“, um gezielte Benachrichtigungen von Google Cloud zu erhalten. Weitere Informationen finden Sie unter Kontakte für Benachrichtigungen verwalten.

    Möglicherweise stellen Sie fest, dass einem neuen Dienstkonto eine IAM-Berechtigung für das Projekt gewährt wurde. Der Name des Dienstkontos folgt dem Muster service-PROJECT_NUMBER@gcp-sa-chronicle.iam.gserviceaccount.com, wobei PROJECT_NUMBER für das Projekt eindeutig ist. Dieses Dienstkonto hat die Rolle „Chronicle Service Agent“.

    Das Dienstkonto ist in einem von Google SecOps verwalteten Projekt vorhanden. Sie können diese Berechtigung sehen, indem Sie die IAM-Seite Ihres Google Cloud-Projekts aufrufen und dann rechts oben das Kästchen Von Google bereitgestellte Rollenzuweisungen einschließen anklicken.

    Wenn das neue Dienstkonto nicht angezeigt wird, prüfen Sie, ob die Schaltfläche Von Google bereitgestellte Rollenzuweisungen einschließen auf der IAM-Seite aktiviert ist.

Nächste Schritte

Führen Sie nach Abschluss der Schritte in diesem Dokument die folgenden Schritte aus:

  • Wenden Sie Sicherheits- und Compliancekontrollen auf das Projekt an, um die Richtlinien Ihres geschäftlichen Anwendungsfalls und Ihrer Organisation einzuhalten. Weitere Informationen dazu finden Sie in der Dokumentation zu Assured Workloads. Compliance-Einschränkungen, die mit Ihrer Google Cloud-Organisation verknüpft sind oder für Projekte erforderlich sind, werden nicht standardmäßig angewendet.
  • Externen Identitätsanbieter für Google Security Operations konfigurieren
  • Aktivieren Sie das Audit-Logging von Google SecOps. Google SecOps schreibt Audit-Logs zum Datenzugriff und Administratoraktivitäten in das Projekt. Sie können das Datenzugriffs-Logging nicht über die Google Cloud Console deaktivieren. Wenn Sie das Datenzugriffs-Logging deaktivieren möchten, wenden Sie sich an Ihren Google SecOps-Ansprechpartner, der dies für Sie deaktivieren kann.