Mappez les utilisateurs avec plusieurs paramètres de contrôle d'accès.
Ce document décrit les algorithmes utilisés par la plate-forme Google Security Operations pour appliquer plusieurs paramètres de contrôle des accès aux groupes d'utilisateurs.
Attribuer des groupes d'autorisations
Vous pouvez attribuer un maximum de cinq groupes d'autorisations à chaque utilisateur ou groupe d'utilisateurs. Les utilisateurs bénéficient d'une combinaison de toutes les autorisations de chaque groupe d'autorisations.
Page de destination attribuée aux groupes d'autorisations
Chaque groupe d'autorisations dispose d'une page de destination désignée vers laquelle les utilisateurs sont redirigés lorsqu'ils se connectent pour la première fois à la plate-forme Google SecOps. Si un utilisateur (ou un groupe d'utilisateurs) est attribué à plusieurs groupes d'autorisations, Google SecOps sélectionne la page de destination en fonction de l'option la mieux classée dans la hiérarchie suivante :
- Demandes > Vue d'ensemble des demandes
- Page d'accueil (bureau) > Mes demandes
- Demandes > Mur des demandes
- Page d'accueil (bureau)> Actions en attente
- Tableaux de bord
- Guides
- Rapports
- Rechercher
- Page d'accueil (bureau) > Requêtes
- Centre de commande (responsable des incidents)
- Ancienne recherche SIEM
Limiter les actions
Chaque groupe d'autorisations comprend une section dans laquelle l'administrateur peut sélectionner les actions qui sont limitées pour ce groupe d'autorisations spécifique. Pour qu'une action restreinte s'applique, elle doit être sélectionnée dans tous les groupes d'autorisation attribués au groupe d'utilisateurs. En d'autres termes, si un groupe d'utilisateurs est mappé à plusieurs groupes d'autorisations, mais que l'action restreinte n'est attribuée que dans l'un de ces groupes, la restriction n'est pas appliquée.
Mapper les rôles SOC
Vous pouvez mapper chaque utilisateur avec jusqu'à cinq rôles SOC, ainsi que des rôles supplémentaires.
Créer des vues de playbook par rôle SOC
Chaque vue personnalisée de playbook est attribuée à un rôle SOC spécifique. Si un utilisateur est attribué à plusieurs rôles SOC, tous les widgets s'affichent. Exception : Si un rôle SOC inclut un autre rôle, le système affiche la vue du playbook du rôle SOC parent.
Attribuer des environnements
Vous pouvez attribuer des environnements et des groupes d'environnements en même temps. Vous pouvez attribuer chaque utilisateur à plusieurs environnements et groupes d'environnements, ce qui lui donne accès à tous les cas et données de chaque environnement ou groupe d'environnements attribué.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.