Completa la procedura di attivazione del livello Enterprise utilizzando la guida alla configurazione nella console Google Cloud. Dopo le attività obbligatorie iniziali, puoi completare altre attività per configurare le funzionalità facoltative richieste dalla tua organizzazione.
Per informazioni sui prezzi e sull'acquisto di un abbonamento, vedi Prezzi di Security Command Center.
Per istruzioni sull'attivazione di Security Command Center su un altro livello, consulta Attivare il livello Standard o Premium di Security Command Center per dell'organizzazione.
Prima di iniziare
Completa queste attività prima di completare le restanti attività in questa pagina.
Crea un'organizzazione
Security Command Center richiede una risorsa organizzazione associata a un dominio. Se non hai creato un'organizzazione, consulta Creare e gestire le organizzazioni.
Configurare le autorizzazioni
Questa sezione elenca i ruoli di Identity and Access Management necessari per configurare Security Command Center e descrive come concederli.
-
Make sure that you have the following role or roles on the organization: Organization Admin, Cloud Asset Owner, Security Center Admin, Security Admin.
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the organization.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Vai a IAM - Seleziona l'organizzazione.
- Fai clic su Concedi l'accesso.
-
Nel campo Nuove entità, inserisci il tuo identificatore utente. In genere si tratta dell'indirizzo email di un Account Google.
- Nell'elenco Seleziona un ruolo, seleziona un ruolo.
- Per concedere altri ruoli, fai clic su Aggiungi un altro ruolo e aggiungi ogni altro ruolo.
- Fai clic su Salva.
-
Scopri di più sui ruoli di Security Command Center.
Verifica i criteri dell'organizzazione
Se i criteri dell'organizzazione sono impostati per limitare le identità tramite dominio, tieni in considerazione quanto segue:
- Devi aver eseguito l'accesso alla console Google Cloud con un account appartenente a un dominio consentito.
- Gli account di servizio devono trovarsi in un dominio consentito o essere membri di un gruppo all'interno del tuo dominio. Questo requisito ti consente di consentire ai servizi che utilizzano il service account
@*.gserviceaccount.com
di accedere alle risorse quando è attivata la condivisione limitata del dominio.
Se i criteri della tua organizzazione sono impostati su limita l'utilizzo delle risorse, verifica che le seguenti API siano consentite:
chronicle.googleapis.com
securitycenter.googleapis.com
securitycentermanagement.googleapis.com
Crea il progetto di gestione
Security Command Center Enterprise richiede un progetto, chiamato progetto di gestione, per abilitare le operazioni di sicurezza e l'integrazione di Mandiant.
Se hai attivato Google SecOps in precedenza, puoi utilizzare il progetto di gestione esistente. Altrimenti, creane uno nuovo. Verifica i ruoli e le API nel progetto.
-
In the Google Cloud console, go to the project selector page.
-
Select or create a Google Cloud project.
-
Enable the Cloud Asset, Cloud Pub/Sub, Cloud Resource Manager, Compute Engine, Policy Analyzer, and Recommender APIs.
-
Make sure that you have the following role or roles on the project: Service Usage Admin, Service Account Token Creator, Chronicle API Admin, Chronicle Service Admin, Chronicle SOAR Admin, Service Account Key Admin, and Service Account Admin.
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Vai a IAM - Seleziona il progetto.
- Fai clic su Concedi l'accesso.
-
Nel campo Nuove entità, inserisci il tuo identificatore utente. In genere si tratta dell'indirizzo email di un Account Google.
- Nell'elenco Seleziona un ruolo, seleziona un ruolo.
- Per concedere altri ruoli, fai clic su Aggiungi un altro ruolo e aggiungi ogni altro ruolo.
- Fai clic su Salva.
-
Collegarti all'ambiente Google Security Operations esistente
Durante l'attivazione, puoi connetterti a un servizio Google Security Operations esistente Ambiente Standard, Enterprise o Enterprise Plus selezionando il tenant dall'elenco. Dopo la connessione, è necessaria una configurazione aggiuntiva. Contatta il team dedicato al tuo account per indicazioni su come configurare il tuo tenant Google Security Operations per il funzionamento con Security Command Center.
Configura i contatti per le notifiche
Configura i tuoi contatti fondamentali in modo che gli amministratori della sicurezza possano ricevere notifiche importanti. Per le istruzioni, vedi Gestione dei contatti. per le notifiche.
Attiva il livello Security Command Center Enterprise per la prima volta
Nella console Google Cloud, vai alla pagina Panoramica dei rischi di Security Command Center.
Assicurati di visualizzare l'organizzazione per la quale vuoi attivare il Livello Security Command Center Enterprise attivo.
Nella pagina Inizia a utilizzare Security Command Center Enterprise, fai clic su Attiva Aziende Questa opzione crea automaticamente gli account di servizio e i ruoli per tutti i servizi inclusi nel livello Enterprise di Security Command Center, tra cui Google Security Operations e Mandiant. Per visualizzare queste opzioni, fai clic su Visualizza account di servizio e autorizzazioni.
Se non vedi la pagina Inizia a utilizzare Security Command Center Enterprise, contatta il team di vendita di Google Cloud per verificare che il diritto di abbonamento sia attivo.
Seleziona il progetto di gestione e fai clic su Avanti.
Fai clic su Abilita API e su Avanti.
Completa una delle seguenti operazioni:
- Se hai abilitato un'istanza Google SecOps, seleziona Sì, collegati a un'istanza Chronicle esistente e incolla il tuo codice di accesso.
- Se non hai Google SecOps, seleziona No, crea un'istanza nuova istanza di Chronicle. Inserisci i tuoi dati di contatto, le informazioni sulla tua azienda e seleziona la regione in cui vuoi attivare Google SecOps. Questa regione è utilizzata solo per Google SecOps e non per altri Security Command Center le funzionalità di machine learning.
Fai clic su Attiva. Tornerai alla pagina Panoramica dei rischi e verrà visualizzato lo stato del provisioning. Potrebbe essere necessario un po' di tempo prima che le funzionalità di operazioni di sicurezza siano pronte e che i risultati diventino disponibili.
Puoi utilizzare la guida alla configurazione nella console Google Cloud per configurare funzionalità aggiuntive.
Configurare funzionalità aggiuntive di Security Command Center
La guida alla configurazione nella console Google Cloud è composta da sei passaggi e ulteriori di configurazione. Completa i primi due passaggi quando attivi Security Command Center. Puoi completare i passaggi e i consigli rimanenti nel tempo, in base alle esigenze della tua organizzazione.
Nella console Google Cloud, vai alla pagina Panoramica dei rischi di Security Command Center.
Vai a > Dettagli livello.
ImpostazioniAccertati di visualizzare l'organizzazione per la quale hai attivato Livello Security Command Center Enterprise attivo.
Fai clic su Visualizza la guida alla configurazione.
Se utilizzi anche Amazon Web Services (AWS) e vuoi connetterti da Security Command Center ad AWS per la valutazione di vulnerabilità e rischi, fai clic su Passaggio 3: Configura l'integrazione con Amazon Web Services (AWS). Per le istruzioni, consulta Connettersi ad AWS per il rilevamento delle vulnerabilità e la valutazione del rischio.
Per aggiungere utenti e gruppi per eseguire operazioni di sicurezza, fai clic su Passaggio 4: Configurare utenti e gruppi. Per istruzioni, consulta Controllare l'accesso alle funzionalità di SecOps utilizzando IAM.
Per configurare l'orchestrazione della sicurezza, l'automazione e la risposta (SOAR), fai clic su Passaggio 5: configura le integrazioni. A seconda della configurazione dell'istanza Google Security Operations, il caso d'uso potrebbe essere già installato. Se non è installato, contatta il rappresentante del tuo account o il team di vendita di Google Cloud. Per l'integrazione con sistemi di gestione dei ticket, vedi Integrare Security Command Center Enterprise con sistemi di gestione delle richieste di assistenza.
a configurare l'importazione dati nelle informazioni di sicurezza e nell'evento gestione dei log (SIEM), fai clic su Passaggio 6: configura l'importazione dei log. Configurazione in corso... L'importazione dati è necessaria per abilitare funzionalità come i rilevamenti selezionati e dell'infrastruttura cloud dei modelli. Per istruzioni, vedi Connettiti ad AWS per il log importazione.
Per monitorare i dati sensibili nella tua organizzazione Google Cloud, fai clic su Configura la protezione dei dati sensibili. Il rilevamento dei dati sensibili viene addebitato separatamente da Security Command Center, indipendentemente dal livello di servizio. Se non acquisti un abbonamento per il rilevamento, i costi ti verranno addebitati in base al consumo (byte scansionati). Per ulteriori informazioni, consulta Prezzi per il rilevamento nella documentazione di Sensitive Data Protection. Per le istruzioni, vedi Attivare dati sensibili per il rilevamento.
Per migliorare la sicurezza del codice, fai clic su Configura la sicurezza del codice. Per istruzioni, vedi Esegui l'integrazione con Assured OSS per la sicurezza del codice.
Passaggi successivi
- Scopri come utilizzare Risultati di Security Command Center.
- Scopri di più sulle origini di sicurezza di Google Cloud.
- Esegui accertamenti sulle minacce con i rilevamenti selezionati di Google Security Operations.