Activa el nivel de Security Command Center Enterprise

El nivel de Security Command Center Enterprise ofrece mejoras de seguridad, como operaciones de seguridad, integraciones en otros productos de Google Cloud, como Sensitive Data Protection y Assured OSS, múltiples nubes en la nube, la asistencia técnica y el análisis de riesgos. Para ver una descripción de las funciones del nivel Enterprise, consulta Security Command Center descripción general.

Completa el proceso de activación del nivel empresarial con la guía de configuración en la consola de Google Cloud. Después de las tareas obligatorias iniciales, puedes completar tareas adicionales para configurar las funciones opcionales que requiere tu organización.

Para obtener información sobre precios y cómo obtener una suscripción, consulta Precios de Security Command Center.

Si quieres obtener instrucciones para activar Security Command Center en otro nivel, consulta Activa el nivel Estándar o Premium de Security Command Center para un de Google Cloud.

Antes de comenzar

Completa estas tareas antes de completar las tareas restantes de esta página.

Crea una organización

Security Command Center requiere un recurso de organización asociado a un dominio. Si no creaste una organización, consulta Crea y administra organizaciones.

Configura los permisos

En esta sección, se enumeran los roles de Identity and Access Management que necesitas para configurar Security Command Center y se describe cómo otorgarlos.

  1. Make sure that you have the following role or roles on the organization: Organization Admin, Cloud Asset Owner, Security Center Admin, Security Admin.

    Check for the roles

    1. In the Google Cloud console, go to the IAM page.

      Go to IAM
    2. Select the organization.
    3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

    4. For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.

    Grant the roles

    1. In the Google Cloud console, go to the IAM page.

      Ir a IAM
    2. Selecciona la organización.
    3. Haz clic en Grant access.
    4. En el campo Principales nuevas, ingresa tu identificador de usuario. Esta suele ser la dirección de correo electrónico de una Cuenta de Google.

    5. En la lista Seleccionar un rol, elige un rol.
    6. Para otorgar funciones adicionales, haz clic en Agregar otro rol y agrega cada rol adicional.
    7. Haz clic en Guardar.

    Obtén más información sobre Roles de Security Command Center.

    Verifica las políticas de la organización

    Si las políticas de tu organización están configuradas para restringir identidades por dominio, ten en cuenta lo siguiente:

    • Debes acceder a la consola de Google Cloud en una cuenta en un dominio permitido.
    • Tus cuentas de servicio deben estar en un dominio permitido, o los miembros de un grupo dentro de tu dominio. Este requisito permite permitir que los servicios que usan el @*.gserviceaccount.com cuenta de servicio para acceder a los recursos cuando el dominio uso compartido restringido habilitado.

    Si las políticas de tu organización restringir el uso de recursos Verifica que se permitan las siguientes APIs:

    • chronicle.googleapis.com
    • securitycenter.googleapis.com
    • securitycentermanagement.googleapis.com

    Crea el proyecto de administración

    Security Command Center Enterprise requiere un proyecto, que se llama proyecto de administración, para habilitar las operaciones de seguridad y la integración de Mandiant.

    Si habilitó Google SecOps anteriormente, puedes usar tu proyecto de gestión existente. De lo contrario, crea una nueva. Verifica los roles y las APIs en el proyecto.

    1. In the Google Cloud console, go to the project selector page.

      Go to project selector

    2. Select or create a Google Cloud project.

    3. Enable the Cloud Asset, Cloud Pub/Sub, Cloud Resource Manager, Compute Engine, Policy Analyzer, and Recommender APIs.

      Enable the APIs

    4. Make sure that you have the following role or roles on the project: Service Usage Admin, Service Account Token Creator, Chronicle API Admin, Chronicle Service Admin, Chronicle SOAR Admin, Service Account Key Admin, and Service Account Admin.

      Check for the roles

      1. In the Google Cloud console, go to the IAM page.

        Go to IAM
      2. Select the project.
      3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

      4. For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.

      Grant the roles

      1. In the Google Cloud console, go to the IAM page.

        Ir a IAM
      2. Selecciona el proyecto.
      3. Haz clic en Grant access.
      4. En el campo Principales nuevas, ingresa tu identificador de usuario. Esta suele ser la dirección de correo electrónico de una Cuenta de Google.

      5. En la lista Seleccionar un rol, elige un rol.
      6. Para otorgar funciones adicionales, haz clic en Agregar otro rol y agrega cada rol adicional.
      7. Haz clic en Guardar.

      Conéctate a tu entorno actual de Google Security Operations

      Durante la activación, puedes conectarte a un entorno existente de Google Security Operations Standard, Enterprise o Enterprise Plus seleccionando el inquilino de la lista. Después de la conexión, se requiere una configuración adicional. Comunícate con tu equipo de cuentas para obtener orientación sobre la configuración de tu usuario de Google Security Operations para trabajar con Security Command Center.

      Configura los contactos de notificaciones

      Configura tus contactos esenciales para que los administradores de seguridad pueden recibir notificaciones importantes. Para obtener instrucciones, consulta Cómo administrar contactos para las notificaciones.

      Activa el nivel de Security Command Center Enterprise por primera vez

      1. En la consola de Google Cloud, ve a la página Descripción general del riesgo de Security Command Center.

        Ir a Security Command Center

      2. Verifica que estés viendo la organización en la que deseas activar la cuenta Nivel de Security Command Center Enterprise activado.

      3. En la página Comienza a usar Security Command Center Enterprise, haz clic en Activar Enterprise. Esta opción crea automáticamente las cuentas de servicio y los roles para todos los servicios incluidos en el nivel empresarial de Security Command Center, incluidos Google Security Operations y Mandiant. Para ver esas opciones, haz clic en Visualiza las cuentas de servicio y los permisos.

        Si no ves la página Comienza a usar Security Command Center Enterprise, comunícate con Ventas de Google Cloud para verificar que tu derecho de suscripción esté activo.

      4. Selecciona el proyecto de administración y haz clic en Siguiente.

      5. Haz clic en Habilitar API y, luego, en Siguiente.

      6. Realiza una de las siguientes acciones:

        • Si tienes una instancia de Google SecOps habilitada, selecciona Sí, conectarse a una instancia existente de Chronicle y pega tu código de acceso.
        • Si no tienes Google SecOps, selecciona No, crea una una nueva instancia de Chronicle. Ingresa tu información de contacto y de la empresa, y selecciona la región en la que deseas habilitar Google SecOps. Esta región solo se usa para Google SecOps y no para otros servicios de Security Command Center atributos.
      7. Haz clic en Activar. Regresarás a la página Descripción general de riesgos, y el estado de aprovisionamiento. Es posible que las funciones de operaciones de seguridad tarden un poco en estar listas y que los resultados estén disponibles.

      Puedes usar la guía de configuración de la consola de Google Cloud para configurar funciones adicionales.

      Configura funciones adicionales de Security Command Center

      La guía de configuración de la consola de Google Cloud consta de seis pasos de configuración de seguridad. Completarás los dos primeros pasos cuando activar Security Command Center. Puedes completar los pasos y las recomendaciones restantes en tiempo, según lo requiera tu organización.

      1. En la consola de Google Cloud, ve a la página Descripción general del riesgo de Security Command Center.

        Ir a Descripción general

      2. Navega a Configuración > Detalles del nivel.

      3. Verifica que estás viendo la organización a la que activaste Nivel de Security Command Center Enterprise activado.

      4. Haz clic en Ver la guía de configuración.

      5. Si también usas Amazon Web Services (AWS) y quieres conectarte Security Command Center a AWS para la evaluación de vulnerabilidades y riesgos, haz clic en Paso 3: Configura la integración de Amazon Web Services (AWS). Para obtener instrucciones, consulta Conéctate a AWS para detectar vulnerabilidades y evaluar riesgos.

      6. Si deseas agregar usuarios y grupos para realizar operaciones de seguridad, haz clic en Paso 4: Configura usuarios y grupos. Para obtener instrucciones, consulta Controla el acceso a las funciones de SecOps con IAM.

      7. Para configurar la organización, automatización y respuesta de seguridad (SOAR), haz clic en Paso 5: Configura las integraciones. Según la configuración de tu instancia de Google Security Operations, tu caso de uso pueden estar instalados. Si no está instalado, comunícate con tu representante de cuenta o con Ventas de Google Cloud. Para integrarlo con sistemas de tickets, consulta Cómo integrar Security Command Center Enterprise con sistemas de tickets.

      8. Para configurar la transferencia de datos a la administración de información y eventos de seguridad (SIEM), haz clic en Paso 6: Configura la transferencia de registros. Configurando La transferencia de datos es necesaria para habilitar capacidades como las detecciones seleccionadas y derechos de la infraestructura de nube de la administración. Para obtener instrucciones, consulta Cómo conectarse a AWS para la transferencia de registros.

      9. Para supervisar datos sensibles en tu organización de Google Cloud, haz clic en Configura la protección de datos sensibles. El descubrimiento de datos sensibles se cobra separadamente de Security Command Center, independientemente de tu nivel de servicio. Si no compran una suscripción para el descubrimiento, se les cobra en función de su consumo (bytes analizados). Para obtener más información, consulta el artículo Detección precios en la Documentación de Sensitive Data Protection. Para obtener instrucciones, consulta Cómo habilitar datos sensibles discovery.

      10. Para mejorar la seguridad de tu código, haz clic en Configurar la seguridad de código. Para consulta las instrucciones Realiza integraciones con Assured OSS para mejorar la seguridad del código.

      ¿Qué sigue?