SIEM- oder SOAR-Nutzer zu Google SecOps hinzufügen
Dieses Dokument richtet sich an Google Security Operations-Administratoren, die bestimmten Nutzern die Berechtigung erteilen möchten, nur die SIEM-Funktionen in Google SecOps (z. B. die Untersuchung von Rohdaten) oder nur die SOAR-Funktionen von Google SecOps (z. B. die Verwaltung von Fällen) zu verwenden. Aufgrund der Natur der Google SecOps-Plattform benötigen beide Nutzergruppen minimale Berechtigungen sowohl auf SIEM- als auch auf SOAR-Seite, bevor sie sich auf der Plattform anmelden können.
Hinweis
Bei diesen Schritten wird davon ausgegangen, dass Sie die Google SecOps-Plattform bereits eingerichtet, die Chronicle API aktiviert und mit IAM-Berechtigungen begonnen haben. Die folgenden Schritte können geringfügig variieren, je nachdem, ob Sie einen Cloud Identity-Anbieter oder einen externen Identitätsanbieter konfiguriert haben.
Nutzer mit nur SIEM-Berechtigungen einrichten
- Definieren Sie entweder eine vordefinierte Rolle oder eine benutzerdefinierte Rolle mit den entsprechenden SIEM-Berechtigungen:
- Wenn Sie den Cloud Identity-Anbieter verwendet haben, ordnen Sie auf der Seite für die IdP-Gruppenzuordnung eine E-Mail-Adresse eines Nutzers zu.
- Wenn Sie einen externen Identitätsanbieter verwendet haben, ordnen Sie Gruppen auf der Seite für die IdP-Gruppenzuordnung zu.
- In beiden Fällen ordnen Sie auf dem Bildschirm IdP-Gruppenzuordnung die E-Mail-Adresse oder die Gruppe den Parametern für den minimalen Kontrollzugriff zu. Gehen Sie dazu so vor:
- Berechtigungsgruppen:
- Legen Sie als Lizenztyp Standard fest.
- Legen Sie „Landingpage“ auf SIEM Search fest.
- Aktivieren Sie unter Lese-/Schreibberechtigungen die Option Startseite.
- SOC-Rollen: Wählen Sie Nur SIEM aus. Sie müssen diese zuerst erstellen, indem Sie sie als neue SOC-Rolle hinzufügen.
- Umgebungen: Wählen Sie Standard aus.
- Berechtigungsgruppen:
Nutzer mit Berechtigungen nur für SOAR einrichten
- Definieren Sie entweder eine vordefinierte Rolle oder eine benutzerdefinierte Rolle.
Die benutzerdefinierte Rolle muss mindestens die folgenden Berechtigungen enthalten:
- chronicle.instances.get
- chronicle.preferenceSets.get
- Wenn Sie den Cloud Identity-Anbieter verwenden, ordnen Sie auf der Seite für die IdP-Gruppenzuordnung eine E-Mail-Adresse eines Nutzers zu.
- Wenn Sie einen externen Identitätsanbieter verwenden, ordnen Sie Gruppen auf der Seite für die IdP-Gruppenzuordnung zu. Sie können die Zugriffssteuerungsparameter auswählen, die Ihren Anforderungen entsprechen. Weitere Informationen finden Sie unter Zugriffsparameter steuern.