Attiva il livello Security Command Center Enterprise

Il livello Security Command Center Enterprise offre miglioramenti della sicurezza come operazioni di sicurezza avanzate, integrazioni con altri prodotti Google Cloud come Sensitive Data Protection e Assured OSS, supporto multi-cloud e analisi del rischio. Per una descrizione delle funzionalità del livello Enterprise, consulta la panoramica di Security Command Center.

Puoi completare il processo di attivazione per il livello Enterprise utilizzando la guida alla configurazione nella console Google Cloud. Dopo le attività obbligatorie iniziali, puoi completare altre attività per configurare le funzionalità facoltative richieste dalla tua organizzazione.

Per informazioni sui prezzi e sulla sottoscrizione di un abbonamento, consulta la pagina relativa ai prezzi di Security Command Center.

Per istruzioni su come attivare Security Command Center a un altro livello, consulta l'articolo Attivare il livello Standard o Premium di Security Command Center per un'organizzazione.

Prima di iniziare

Completa queste attività prima di quelle rimanenti su questa pagina.

Crea un'organizzazione

Security Command Center richiede una risorsa dell'organizzazione associata a un dominio. Se non hai creato un'organizzazione, consulta Creazione e gestione delle organizzazioni.

Configurare le autorizzazioni

Questa sezione elenca i ruoli di Identity and Access Management necessari per configurare Security Command Center e descrive come concederli.

  1. Assicurati di disporre dei seguenti ruoli nell'organizzazione: Organization Admin, Cloud Asset Owner, Security Center Admin, Security Admin, Create Service Accounts, and Chronicle Service Admin.

    Verifica i ruoli

    1. Nella console Google Cloud, vai alla pagina IAM.

      Vai a IAM
    2. Seleziona l'organizzazione.
    3. Nella colonna Entità, individua la riga contenente il tuo indirizzo email.

      Se il tuo indirizzo email non è in questa colonna, significa che non disponi di alcun ruolo.

    4. Nella colonna Ruolo per la riga contenente il tuo indirizzo email, controlla se l'elenco dei ruoli include quelli richiesti.

    Concedi i ruoli

    1. Nella console Google Cloud, vai alla pagina IAM.

      Vai a IAM
    2. Seleziona l'organizzazione.
    3. Fai clic su Concedi l'accesso.
    4. Nel campo Nuove entità, inserisci il tuo indirizzo email.
    5. Nell'elenco Seleziona un ruolo, scegli un ruolo.
    6. Per concedere altri ruoli, fai clic su Aggiungi un altro ruolo e aggiungi ciascun ruolo aggiuntivo.
    7. Fai clic su Salva.

Scopri di più sui ruoli di Security Command Center.

Verifica i criteri dell'organizzazione

Se i criteri dell'organizzazione sono impostati per limitare le identità per dominio, tieni presente quanto segue:

  • Devi aver eseguito l'accesso alla console Google Cloud su un account che si trova in un dominio consentito.
  • I tuoi account di servizio devono essere in un dominio consentito o devono far parte di un gruppo all'interno del tuo dominio. Questo requisito consente di consentire ai servizi che utilizzano l'account di servizio @*.gserviceaccount.com di accedere alle risorse quando è abilitata la condivisione limitata al dominio.

Se i criteri dell'organizzazione sono impostati per limitare l'utilizzo delle risorse, verifica che securitycenter.googleapis.com sia consentito.

Crea il progetto di gestione

Security Command Center Enterprise richiede un progetto, chiamato progetto di gestione, per abilitare le sue operazioni di sicurezza e l'integrazione con Mandiant.

Se hai abilitato Google SecOps in precedenza, puoi utilizzare il tuo progetto di gestione esistente. Altrimenti, creane uno nuovo. Verificare i ruoli e le API nel progetto.

  1. Nella console Google Cloud, vai alla pagina del selettore progetto.

    Vai al selettore progetti

  2. Seleziona o crea un progetto Google Cloud.

  3. Abilita le API Cloud Asset, Cloud Pub/Sub, Cloud Resource Manager, Compute Engine, Policy Analyzer, and Recommender.

    Abilita le API

  4. Assicurati di disporre dei seguenti ruoli nel progetto: Service Usage Admin, Create Service Accounts, Service Account Token Creator, Chronicle Service Admin, Chronicle SOAR Admin, Service Account Key Admin, and Service Account Admin.

    Verifica i ruoli

    1. Nella console Google Cloud, vai alla pagina IAM.

      Vai a IAM
    2. Seleziona il progetto.
    3. Nella colonna Entità, individua la riga contenente il tuo indirizzo email.

      Se il tuo indirizzo email non è in questa colonna, significa che non disponi di alcun ruolo.

    4. Nella colonna Ruolo per la riga contenente il tuo indirizzo email, controlla se l'elenco dei ruoli include quelli richiesti.

    Concedi i ruoli

    1. Nella console Google Cloud, vai alla pagina IAM.

      Vai a IAM
    2. Seleziona il progetto.
    3. Fai clic su Concedi l'accesso.
    4. Nel campo Nuove entità, inserisci il tuo indirizzo email.
    5. Nell'elenco Seleziona un ruolo, scegli un ruolo.
    6. Per concedere altri ruoli, fai clic su Aggiungi un altro ruolo e aggiungi ciascun ruolo aggiuntivo.
    7. Fai clic su Salva.

Ottenere il codice di accesso delle operazioni di sicurezza di Google

Se hai già un'istanza di Google SecOps, puoi utilizzare un codice di accesso durante l'attivazione per collegarti al livello Security Command Center Enterprise. Contatta il team di vendita Google Cloud per ottenere il tuo codice di accesso.

Configura contatti per le notifiche

Configura i tuoi contatti necessari in modo che gli amministratori della sicurezza possano ricevere notifiche importanti. Per le istruzioni, vedi Gestione dei contatti per le notifiche.

Attiva il livello Security Command Center Enterprise per la prima volta

  1. Nella console Google Cloud, vai alla pagina Panoramica del rischio di Security Command Center.

    Vai a Security Command Center

  2. Verifica di visualizzare l'organizzazione per cui vuoi attivare il livello Security Command Center Enterprise.

  3. Nella pagina Inizia a utilizzare Security Command Center Enterprise, fai clic su Attiva Enterprise. Questa opzione crea automaticamente gli account di servizio e i ruoli per tutti i servizi inclusi nel livello Security Command Center Enterprise, tra cui Google Security Operations e Mandiant. Per visualizzare queste opzioni, fai clic su Visualizza autorizzazioni e account di servizio.

    Se non vedi la pagina Inizia a utilizzare Security Command Center Enterprise, contatta il team di vendita Google Cloud per verificare che il diritto dell'abbonamento sia attivo.

  4. Seleziona il progetto di gestione e fai clic su Avanti.

  5. Fai clic su Abilita API e poi su Avanti.

  6. Completa una delle seguenti operazioni:

    • Se hai un'istanza SecOps di Google abilitata, seleziona Sì, connettiti a un'istanza Chronicle esistente e incolla il tuo codice di accesso.
    • Se non hai Google SecOps, seleziona No, crea una nuova istanza Chronicle per me. Inserisci i tuoi dati di contatto, le informazioni sull'azienda e seleziona la regione in cui vuoi abilitare Google SecOps. Questa regione viene utilizzata solo per Google SecOps e non per altre funzionalità di Security Command Center.
  7. Fai clic su Attiva. Tornerai alla pagina Panoramica del rischio e verrà visualizzato lo stato del provisioning. Potrebbe essere necessario attendere un po' di tempo prima che le funzionalità relative alle operazioni di sicurezza siano pronte e i risultati diventino disponibili.

Puoi utilizzare la guida alla configurazione nella console Google Cloud per configurare funzionalità aggiuntive.

Configura funzionalità aggiuntive di Security Command Center

La guida alla configurazione nella console Google Cloud comprende sei passaggi e suggerimenti di configurazione aggiuntivi. Completa i primi due passaggi quando attivi Security Command Center. Puoi completare i passaggi e i suggerimenti rimanenti nel tempo, come richiesto dalla tua organizzazione.

  1. Nella console Google Cloud, vai alla pagina Panoramica del rischio di Security Command Center.

    Vai a Panoramica

  2. Vai a Impostazioni > Dettagli livello.

  3. Verifica di visualizzare l'organizzazione per cui hai attivato il livello Security Command Center Enterprise.

  4. Fai clic su Visualizza la guida alla configurazione.

  5. Se utilizzi anche Amazon Web Services (AWS) e vuoi connettere Security Command Center ad AWS per valutare vulnerabilità e rischi, fai clic su Passaggio 3: configura l'integrazione di Amazon Web Services (AWS). Per le istruzioni, consulta Connessione ad AWS per il rilevamento delle vulnerabilità e la valutazione del rischio.

  6. Per aggiungere utenti e gruppi che devono eseguire operazioni di sicurezza, fai clic su Passaggio 4: configura utenti e gruppi. Per le istruzioni, vedi Controllare l'accesso alle funzionalità SecOps utilizzando IAM.

  7. Per configurare l'orchestrazione della sicurezza, l'automazione e la risposta (SOAR), fai clic su Passaggio 5: configura le integrazioni. A seconda della configurazione dell'istanza Google Security Operations, il tuo caso d'uso potrebbe essere già installato. Se non è installato, contatta il rappresentante del tuo account o il team di vendita Google Cloud.

  8. Per configurare l'importazione dati nelle informazioni di sicurezza e nella gestione degli eventi (SIEM), consulta Passaggio 6: configura l'importazione dei log. Per istruzioni, consulta Collegare SecOps ad AWS per il rilevamento delle minacce.

  9. Per monitorare i dati sensibili nella tua organizzazione Google Cloud, fai clic su Configura la protezione dei dati sensibili. Il rilevamento dei dati sensibili viene addebitato separatamente da Security Command Center, indipendentemente dal livello di servizio. Se non acquisti un abbonamento per il rilevamento, ti viene addebitato un costo in base al consumo (byte scansionati). Per ulteriori informazioni, consulta la pagina relativa ai prezzi di rilevamento nella documentazione sulla protezione dei dati sensibili. Per le istruzioni, consulta Abilitare il rilevamento dei dati sensibili.

  10. Per migliorare la sicurezza del codice, fai clic su Configura la sicurezza del codice. Per le istruzioni, consulta Integrazione con Assured OSS per la sicurezza del codice.

Passaggi successivi