Security Command Center Enterprise-Stufe aktivieren

Die Enterprise-Stufe von Security Command Center bietet Sicherheitsverbesserungen wie erweiterte Sicherheitsfunktionen, Integrationen mit anderen Google Cloud-Produkten wie Sensitive Data Protection und Assured OSS, Multi-Cloud-Support und Risikoanalysen. Eine Beschreibung der Features der Enterprise-Stufe Siehe Security Command Center .

Sie schließen den Aktivierungsprozess für die Enterprise-Stufe mithilfe der Einrichtung in der Google Cloud Console. Nach den ersten obligatorischen Aufgaben können Sie zusätzliche Aufgaben ausführen, um die optionalen Funktionen einzurichten, die Ihre Organisation benötigt.

Informationen zu Preisen und zum Abschluss eines Abos finden Sie unter Security Command Center – Preise

Eine Anleitung zum Aktivieren von Security Command Center in einer anderen Stufe finden Sie unter Security Command Center Standard oder Premium für eine Organisation aktivieren.

Hinweis

Führen Sie diese Aufgaben aus, bevor Sie mit den verbleibenden Aufgaben auf dieser Seite fortfahren.

Organisation erstellen

Security Command Center benötigt eine Organisationsressource, die mit einer Domain verknüpft ist. Wenn Sie noch keine Organisation erstellt haben, lesen Sie den Hilfeartikel Organisationen erstellen und verwalten.

Berechtigungen einrichten

In diesem Abschnitt werden die Identity and Access Management-Rollen aufgeführt, die Sie zum Einrichten von Security Command Center benötigen. Außerdem wird beschrieben, wie Sie sie gewähren.

  1. Make sure that you have the following role or roles on the organization: Organization Admin, Cloud Asset Owner, Security Center Admin, Security Admin.

    Check for the roles

    1. In the Google Cloud console, go to the IAM page.

      Go to IAM
    2. Select the organization.
    3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

    4. For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.

    Grant the roles

    1. In the Google Cloud console, go to the IAM page.

      Zu IAM
    2. Wählen Sie die Organisation aus.
    3. Klicken Sie auf Zugriff erlauben.
    4. Geben Sie im Feld Neue Hauptkonten Ihre Nutzer-ID ein. Dies ist in der Regel die E-Mail-Adresse eines Google-Kontos.

    5. Wählen Sie in der Liste Rolle auswählen eine Rolle aus.
    6. Wenn Sie weitere Rollen hinzufügen möchten, klicken Sie auf Weitere Rolle hinzufügen und fügen Sie weitere Rollen hinzu.
    7. Klicken Sie auf Speichern.

    Weitere Informationen über Security Command Center-Rollen.

    Organisationsrichtlinien prüfen

    Wenn in den Organisationsrichtlinien die Identitäten nach Domain eingeschränkt sind, beachten Sie Folgendes:

    • Sie müssen in der Google Cloud Console mit einem Konto angemeldet sein, in einer zulässigen Domain.
    • Ihre Dienstkonten müssen sich in einer zulässigen Domain befinden oder Mitglieder einer Gruppe innerhalb Ihrer Domain sein. Mit dieser Anforderung können Sie Dienste zulassen, die die @*.gserviceaccount.com Dienstkonto für den Zugriff auf Ressourcen, wenn die Domain eingeschränkte Freigabe aktiviert.

    Wenn Ihre Organisationsrichtlinien auf Ressourcennutzung einschränken Prüfen Sie, ob die folgenden APIs zulässig sind:

    • chronicle.googleapis.com
    • securitycenter.googleapis.com
    • securitycentermanagement.googleapis.com

    Verwaltungsprojekt erstellen

    Für Security Command Center Enterprise ist ein Projekt erforderlich, das als Verwaltungsprojekt bezeichnet wird, um die Sicherheitsfunktionen und die Mandiant-Integration zu aktivieren.

    Wenn Sie bereits Google SecOps aktiviert, können Sie Ihr bestehendes Managementprojekt verwenden. Andernfalls erstellen Sie ein neues. Prüfen Sie die Rollen und APIs im Projekt.

    1. In the Google Cloud console, go to the project selector page.

      Go to project selector

    2. Select or create a Google Cloud project.

    3. Enable the Cloud Asset, Cloud Pub/Sub, Cloud Resource Manager, Compute Engine, Policy Analyzer, and Recommender APIs.

      Enable the APIs

    4. Make sure that you have the following role or roles on the project: Service Usage Admin, Service Account Token Creator, Chronicle API Admin, Chronicle Service Admin, Chronicle SOAR Admin, Service Account Key Admin, and Service Account Admin.

      Check for the roles

      1. In the Google Cloud console, go to the IAM page.

        Go to IAM
      2. Select the project.
      3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

      4. For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.

      Grant the roles

      1. In the Google Cloud console, go to the IAM page.

        Zu IAM
      2. Wählen Sie das Projekt aus.
      3. Klicken Sie auf Zugriff erlauben.
      4. Geben Sie im Feld Neue Hauptkonten Ihre Nutzer-ID ein. Dies ist in der Regel die E-Mail-Adresse eines Google-Kontos.

      5. Wählen Sie in der Liste Rolle auswählen eine Rolle aus.
      6. Wenn Sie weitere Rollen hinzufügen möchten, klicken Sie auf Weitere Rolle hinzufügen und fügen Sie weitere Rollen hinzu.
      7. Klicken Sie auf Speichern.

      Verbindung zu Ihrer vorhandenen Google Security Operations-Umgebung herstellen

      Während der Aktivierung können Sie eine Verbindung zu einem vorhandenen Google Security Operations-Konto herstellen Standard-, Enterprise- oder Enterprise Plus-Umgebung durch Auswahl des Mandanten aus der Liste aus. Nach der Verbindung ist eine zusätzliche Konfiguration erforderlich. Wenden Sie sich an Ihr Account-Management-Team, um Unterstützung beim Konfigurieren der Google Security Operations-Mandant für Security Command Center.

      Benachrichtigungskontakte konfigurieren

      Konfigurieren Sie die Gruppe „Wichtige Kontakte“ so, dass Ihre Sicherheitsadministratoren wichtige Benachrichtigungen erhalten. Eine Anleitung finden Sie unter Kontakte für Benachrichtigungen verwalten.

      Security Command Center Enterprise-Stufe zum ersten Mal aktivieren

      1. Rufen Sie in der Google Cloud Console die Seite Risikoübersicht von Security Command Center auf.

        Zum Security Command Center

      2. Stellen Sie sicher, dass Sie die Organisation anzeigen, für die Sie den Security Command Center Enterprise-Stufe aktiviert.

      3. Klicken Sie auf der Seite Erste Schritte mit Security Command Center Enterprise auf Aktivieren Enterprise: Mit dieser Option werden automatisch die Dienstkonten und Rollen für alle Dienste erstellt, die in der Security Command Center Enterprise-Stufe enthalten sind, einschließlich Google Security Operations und Mandiant. Um diese Optionen anzuzeigen, klicken Sie auf Dienstkonten und Berechtigungen ansehen

        Wenn Sie den Abschnitt Erste Schritte mit Security Command Center Enterprise nicht sehen wenden Sie sich an den Google Cloud-Vertrieb, um sicherzustellen, Aboberechtigung ist aktiv.

      4. Wählen Sie das Verwaltungsprojekt aus und klicken Sie auf Weiter.

      5. Klicken Sie auf API aktivieren und dann auf Weiter.

      6. Führen Sie einen dieser Schritte aus:

        • Wenn Sie eine Google SecOps-Instanz aktiviert haben, wählen Sie Ja, mit einer vorhandenen Chronicle-Instanz verbinden und und fügen Sie Ihren Zugriffscode ein.
        • Wenn Sie Google SecOps nicht haben, wählen Sie Nein, neue Chronicle-Instanz für mich erstellen aus. Geben Sie Ihre Kontaktdaten und Unternehmensinformationen ein und wählen Sie die Region aus, in der Sie Google SecOps aktivieren möchten. Diese Region wird nur verwendet für Google SecOps und nicht für andere Security Command Center Funktionen.
      7. Klicken Sie auf Activate (Aktivieren). Sie werden zur Seite Risikoübersicht zurückgeleitet. wird der Bereitstellungsstatus angezeigt. Es kann einige Zeit dauern, bis Ihre Sicherheit sind bereit und Ergebnisse sind verfügbar.

      Mit dem Einrichtungsleitfaden in der Google Cloud Console können Sie zusätzliche Funktionen konfigurieren.

      Zusätzliche Security Command Center-Funktionen konfigurieren

      Die Einrichtungsanleitung in der Google Cloud Console besteht aus sechs Schritten und zusätzlichen Konfigurationsempfehlungen. Die ersten beiden Schritte führen Sie aus, wenn Sie aktivieren Security Command Center. Sie können die verbleibenden Schritte und Empfehlungen die von Ihrer Organisation gefordert werden.

      1. Rufen Sie in der Google Cloud Console die Seite Risikoübersicht von Security Command Center auf.

        Zur Übersicht

      2. Gehen Sie zu  Einstellungen > Stufendetails.

      3. Achten Sie darauf, dass Sie die Organisation sehen, in der Sie das Security Command Center Enterprise-Stufe aktiviert.

      4. Klicken Sie auf Einrichtungsanleitung ansehen.

      5. Wenn Sie auch Amazon Web Services (AWS) verwenden und Security Command Center für die Bewertung von Sicherheitslücken und Risiken mit AWS verbinden möchten, klicken Sie auf Schritt 3: Einbindung von Amazon Web Services (AWS) einrichten. Eine Anleitung finden Sie unter Verbindung zu AWS für die Erkennung von Sicherheitslücken und die Risikobewertung herstellen.

      6. Wenn Sie Nutzer und Gruppen hinzufügen möchten, die Sicherheitsaktionen ausführen sollen, klicken Sie auf Schritt 4: Nutzer und Gruppen einrichten. Eine Anleitung finden Sie unter Zugriff auf SecOps-Funktionen mit IAM steuern.

      7. Klicken Sie auf Schritt 5: Integrationen konfigurieren, um die Sicherheitsorchestrierung, Automatisierung und Reaktion (Security Orchestration, Automation and Response, SOAR) zu konfigurieren. Je nach Einrichtung Ihrer Google Security Operations-Instanz ist Ihr Anwendungsfall möglicherweise bereits installiert. Wenn das nicht der Fall ist, wenden Sie sich an Ihren Kundenbetreuer oder an den Google Cloud-Vertrieb. Zur Integration mit finden Sie unter Security Command Center Enterprise .

      8. Um die Datenaufnahme in die Sicherheitsinformationen und das Ereignis zu konfigurieren Verwaltung (SIEM) klicken Sie auf Schritt 6: Logaufnahme konfigurieren. Die Datenaufnahme muss konfiguriert werden, um Funktionen wie ausgewählte Erkennungen und die Verwaltung von Berechtigungen für die Cloud-Infrastruktur zu aktivieren. Anweisungen finden Sie unter Für Log Verbindung zu AWS herstellen Datenaufnahme.

      9. Wenn Sie in Ihrer Google Cloud-Organisation nach sensiblen Daten suchen möchten, klicken Sie auf Schutz sensibler Daten einrichten. Erkennung sensibler Daten ist kostenpflichtig unabhängig von Ihrer Dienststufe getrennt von Security Command Center. Wenn Sie kein Abo für die Erkennung kaufen, werden die Kosten auf Grundlage Ihrer Nutzung (gescannten Bytes) abgerechnet. Weitere Informationen finden Sie unter Erkennung – Preise in der Dokumentation zu Sensitive Data Protection. Eine Anleitung finden Sie unter Erfassung sensibler Daten aktivieren.

      10. Wenn Sie die Codesicherheit erhöhen möchten, klicken Sie auf Codesicherheit einrichten. Für finden Sie unter Einbindung von Assured OSS für Codesicherheit

      Nächste Schritte