Pour terminer le processus d'activation du niveau Entreprise, suivez le guide de configuration disponible dans la console Google Cloud. Une fois les tâches obligatoires initiales effectuées, vous pouvez effectuer des tâches supplémentaires pour configurer les fonctionnalités facultatives requises par votre organisation.
Pour en savoir plus sur les tarifs et l'abonnement, consultez la page Tarifs de Security Command Center.
Pour obtenir des instructions sur l'activation de Security Command Center à un autre niveau, consultez Activer le niveau Standard ou Premium de Security Command Center pour une organisation.
Avant de commencer
Effectuez ces tâches avant de terminer celles restantes sur cette page.
Créer une organisation
Security Command Center nécessite une ressource d'organisation associée à un domaine. Si vous n'avez pas créé d'organisation, consultez la page Créer et gérer des organisations.
Configurer les autorisations
Cette section liste les rôles Identity and Access Management dont vous avez besoin pour configurer Security Command Center et explique comment les attribuer.
-
Assurez-vous que vous disposez du ou des rôles suivants au niveau de l'organisation : Organization Admin, Cloud Asset Owner, Security Center Admin, Security Admin, Create Service Accounts, and Chronicle Service Admin.
Vérifier les rôles
-
Dans la console Google Cloud, accédez à la page IAM.
Accéder à IAM - Sélectionnez l'organisation.
-
Dans la colonne Compte principal, recherchez la ligne qui contient votre adresse e-mail.
Si votre adresse e-mail ne figure pas dans cette colonne, cela signifie que vous n'avez aucun rôle.
- Dans la colonne Rôle de la ligne contenant votre adresse e-mail, vérifiez si la liste des rôles inclut les rôles requis.
Attribuer les rôles
-
Dans la console Google Cloud, accédez à la page IAM.
Accéder à IAM - Sélectionnez l'organisation.
- Cliquez sur Accorder l'accès.
- Dans le champ Nouveaux comptes principaux, saisissez votre adresse e-mail.
- Dans la liste Sélectinoner un rôle, sélectionnez un rôle.
- Pour attribuer des rôles supplémentaires, cliquez sur Ajouter un autre rôle et ajoutez chaque rôle supplémentaire.
- Cliquez sur Enregistrer.
-
En savoir plus sur les rôles de Security Command Center
Vérifier les règles d'administration
Si vos règles d'administration sont configurées pour restreindre les identités par domaine, tenez compte des points suivants:
- Vous devez être connecté à la console Google Cloud sur un compte appartenant à un domaine autorisé.
- Vos comptes de service doivent appartenir à un domaine autorisé ou appartenir à un groupe de votre domaine. Cette exigence vous permet d'autoriser les services qui utilisent le compte de service
@*.gserviceaccount.com
à accéder aux ressources lorsque le partage restreint au domaine est activé.
Si vos règles d'administration sont configurées pour restreindre l'utilisation des ressources, vérifiez que les API suivantes sont autorisées:
chronicle.googleapis.com
securitycenter.googleapis.com
securitycentermanagement.googleapis.com
Créer le projet de gestion
Security Command Center Enterprise a besoin d'un projet, appelé projet de gestion, pour assurer ses opérations de sécurité et l'intégration de Mandiant.
Si vous avez activé Google SecOps, vous pouvez utiliser votre projet de gestion existant. Sinon, créez-en une autre. Vérifier les rôles et les API du projet
-
Dans Google Cloud Console, accédez à la page de sélection du projet.
-
Sélectionnez ou créez un projet Google Cloud.
-
Activer les API Cloud Asset, Cloud Pub/Sub, Cloud Resource Manager, Compute Engine, Policy Analyzer, and Recommender.
-
Assurez-vous que vous disposez du ou des rôles suivants au niveau du projet : Service Usage Admin, Create Service Accounts, Service Account Token Creator, Chronicle API Admin, Chronicle Service Admin, Chronicle SOAR Admin, Service Account Key Admin, and Service Account Admin.
Vérifier les rôles
-
Dans la console Google Cloud, accédez à la page IAM.
Accéder à IAM - Sélectionnez le projet.
-
Dans la colonne Compte principal, recherchez la ligne qui contient votre adresse e-mail.
Si votre adresse e-mail ne figure pas dans cette colonne, cela signifie que vous n'avez aucun rôle.
- Dans la colonne Rôle de la ligne contenant votre adresse e-mail, vérifiez si la liste des rôles inclut les rôles requis.
Attribuer les rôles
-
Dans la console Google Cloud, accédez à la page IAM.
Accéder à IAM - Sélectionnez le projet.
- Cliquez sur Accorder l'accès.
- Dans le champ Nouveaux comptes principaux, saisissez votre adresse e-mail.
- Dans la liste Sélectinoner un rôle, sélectionnez un rôle.
- Pour attribuer des rôles supplémentaires, cliquez sur Ajouter un autre rôle et ajoutez chaque rôle supplémentaire.
- Cliquez sur Enregistrer.
-
Obtenir votre code d'accès Google Security Operations
Si vous disposez déjà d'une instance Google SecOps, vous pouvez utiliser un code d'accès lors de l'activation pour y connecter le niveau Security Command Center Enterprise. Contactez le service commercial Google Cloud pour obtenir votre code d'accès.
Configurer les contacts pour les notifications
Configurez vos contacts essentiels de sorte que vos administrateurs de sécurité puissent recevoir des notifications importantes. Pour savoir comment procéder, consultez Gérer les contacts pour les notifications.
Activer le niveau Security Command Center Enterprise pour la première fois
Dans la console Google Cloud, accédez à la page Présentation des risques de Security Command Center.
Vérifiez que vous consultez bien l'organisation pour laquelle vous souhaitez activer le niveau Security Command Center Enterprise.
Sur la page Premiers pas avec Security Command Center Enterprise, cliquez sur Activer l'entreprise. Cette option crée automatiquement les comptes de service et les rôles pour tous les services inclus dans le niveau Security Command Center Enterprise, y compris Google Security Operations et Mandiant. Pour afficher ces options, cliquez sur Afficher les comptes de service et les autorisations.
Si la page Premiers pas avec Security Command Center Enterprise ne s'affiche pas, contactez le service commercial Google Cloud pour vérifier que votre droit d'accès à l'abonnement est actif.
Sélectionnez le projet de gestion, puis cliquez sur Suivant.
Cliquez sur Activer l'API, puis sur Suivant.
Effectuez l'une des actions suivantes :
- Si une instance Google SecOps est activée, sélectionnez Yes, connect to an existing Chronicle instance (Oui, se connecter à une instance Chronicle existante) et collez votre code d'accès.
- Si vous ne disposez pas de Google SecOps, sélectionnez Non, créer une instance Chronicle pour moi. Saisissez vos coordonnées et les informations sur votre entreprise, puis sélectionnez la région dans laquelle vous souhaitez activer Google SecOps. Cette région n'est utilisée que pour Google SecOps, et non pour les autres fonctionnalités de Security Command Center.
Cliquez sur Activer. Vous êtes alors redirigé vers la page Risk Overview (Présentation des risques), et l'état du provisionnement s'affiche. Il peut s'écouler un certain temps avant que les fonctionnalités de vos opérations de sécurité soient prêtes et que les résultats soient disponibles.
Vous pouvez utiliser le guide de configuration de la console Google Cloud pour configurer des fonctionnalités supplémentaires.
Configurez des fonctionnalités Security Command Center supplémentaires
Le guide de configuration de la console Google Cloud comprend six étapes et des recommandations de configuration supplémentaires. Vous devez effectuer les deux premières étapes lorsque vous activez Security Command Center. Vous pouvez effectuer les étapes et les recommandations restantes au fil du temps, selon les besoins de votre organisation.
Dans la console Google Cloud, accédez à la page Présentation des risques de Security Command Center.
Accédez à > Détail du niveau.
ParamètresVérifiez que vous voyez bien l'organisation dans laquelle vous avez activé le niveau Security Command Center Enterprise.
Cliquez sur Afficher le guide de configuration.
Si vous utilisez également Amazon Web Services (AWS) et souhaitez connecter Security Command Center à AWS pour une évaluation des failles et des risques, cliquez sur l'étape 3 : Configurer l'intégration d'Amazon Web Services (AWS). Pour obtenir des instructions, consultez Se connecter à AWS pour la détection des failles et l'évaluation des risques.
Pour ajouter des utilisateurs et des groupes afin d'effectuer des opérations de sécurité, cliquez sur Étape 4 : Configurez les utilisateurs et les groupes. Pour obtenir des instructions, consultez Contrôler l'accès aux fonctionnalités SecOps à l'aide d'IAM.
Pour configurer l'orchestration de la sécurité, l'automatisation et la réponse (SOAR), cliquez sur l'Étape 5: Configurer les intégrations. En fonction de la configuration de votre instance Opérations de sécurité Google, votre cas d'utilisation peut déjà être installé. Si ce n'est pas le cas, contactez votre responsable de compte ou le service commercial Google Cloud.
- Pour activer la synchronisation des demandes, consultez la section Synchroniser les données des demandes.
- Pour intégrer des systèmes de tickets, consultez Intégrer Security Command Center Enterprise aux systèmes de tickets.
Pour configurer l'ingestion de données dans la gestion des informations et des événements de sécurité (SIEM), consultez l'Étape 6: Configurer l'ingestion de journaux. Pour obtenir des instructions, consultez la page Connecter SecOps à AWS pour détecter les menaces.
Pour surveiller les données sensibles dans votre organisation Google Cloud, cliquez sur Configurer la protection des données sensibles. La détection de données sensibles est facturée séparément de Security Command Center, quel que soit votre niveau de service. Si vous ne souscrivez pas d'abonnement pour la détection, vous êtes facturé en fonction de votre consommation (octets analysés). Pour en savoir plus, consultez la section Tarifs de Discovery dans la documentation sur la protection des données sensibles. Pour obtenir des instructions, consultez la section Activer la découverte des données sensibles.
Pour renforcer la sécurité de votre code, cliquez sur Configurer la sécurité du code. Pour obtenir des instructions, consultez la section Intégrer à Assured OSS pour la sécurité du code.
Étapes suivantes
- Découvrez comment exploiter les résultats de Security Command Center.
- Découvrez les sources de sécurité Google Cloud.
- Examinez les menaces avec les détections sélectionnées par la suite Opérations de sécurité Google.