Você conclui o processo de ativação para o nível Enterprise usando a configuração no console do Google Cloud. Depois das tarefas obrigatórias iniciais, você pode concluir outras tarefas para configurar os recursos opcionais necessários para sua organização.
Para informações sobre preços e como adquirir uma assinatura, consulte Preços do Security Command Center.
Para instruções sobre como ativar o Security Command Center em outro nível, consulte Ativar o nível padrão ou Premium do Security Command Center para uma organização.
Antes de começar
Conclua essas tarefas antes de concluir as tarefas restantes nesta página.
Criar uma organização
O Security Command Center requer um recurso da organização associado a um domínio. Se você ainda não criou uma organização, consulte Como criar e gerenciar organizações.
Configurar permissões
Esta seção lista os papéis do gerenciamento de identidade e acesso necessários para configurar o Security Command Center e descreve como conceder esses papéis.
-
Make sure that you have the following role or roles on the organization: Organization Admin, Cloud Asset Owner, Security Center Admin, Security Admin.
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the organization.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Acessar o IAM - Selecionar uma organização.
- Clique em CONCEDER ACESSO.
-
No campo Novos principais, insira seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.
- Na lista Selecionar um papel, escolha um.
- Para conceder outros papéis, clique em Adicionar outro papel e adicione cada papel adicional.
- Clique em Salvar.
Saiba mais sobre os papéis do Security Command Center.
Verificar as políticas da organização
Se as políticas da organização estiverem definidas para restringir identidades por domínio, considere o seguinte:
- Você precisa fazer login no console do Google Cloud em uma conta que esteja em um domínio permitido.
- Suas contas de serviço precisam estar em um domínio permitido ou participantes de um
grupo no seu domínio. Esse requisito permite permitir que os serviços que usam o
@*.gserviceaccount.com
conta de serviço para acessar recursos quando o domínio o compartilhamento restrito esteja ativado.
Se as políticas da sua organização estiverem definidas para restringir o uso de recursos, verifique se as APIs a seguir são permitidas:
chronicle.googleapis.com
securitycenter.googleapis.com
securitycentermanagement.googleapis.com
Criar o projeto de gerenciamento
O Security Command Center Enterprise requer um projeto chamado projeto de gerenciamento, para permitir as operações de segurança e integração com a Mandiant.
Se você ativou o Google SecOps anteriormente, use seu projeto de gerenciamento atual. Caso contrário, crie um novo. Verifique os papéis e as APIs no projeto.
-
In the Google Cloud console, go to the project selector page.
-
Select or create a Google Cloud project.
-
Enable the Cloud Asset, Cloud Pub/Sub, Cloud Resource Manager, Compute Engine, Policy Analyzer, and Recommender APIs.
-
Make sure that you have the following role or roles on the project: Service Usage Admin, Service Account Token Creator, Chronicle API Admin, Chronicle Service Admin, Chronicle SOAR Admin, Service Account Key Admin, and Service Account Admin.
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Acessar o IAM - Selecionar um projeto.
- Clique em CONCEDER ACESSO.
-
No campo Novos principais, insira seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.
- Na lista Selecionar um papel, escolha um.
- Para conceder outros papéis, clique em Adicionar outro papel e adicione cada papel adicional.
- Clique em Salvar.
Conectar ao seu ambiente atual do Google Security Operations
Durante a ativação, é possível se conectar a um ambiente do Google Security Operations Standard, Enterprise ou Enterprise Plus selecionando o locatário na lista. Após a conexão, outras configurações são necessárias. Entre em contato com a equipe de contas para receber orientações sobre como configurar seu tenant do Google Security Operations para trabalhar com o Security Command Center.
Configurar contatos de notificação
Configure os contatos essenciais para que os administradores de segurança possam receber notificações importantes. Para mais instruções, consulte Como gerenciar contatos para receber notificações.
Ativar o nível Enterprise do Security Command Center pela primeira vez
No console do Google Cloud, acesse a página Visão geral de riscos do Security Command Center.
Verifique se você está visualizando a organização para a qual deseja ativar o Nível Security Command Center Enterprise ativado.
Na página Comece a usar o Security Command Center Enterprise, clique em Ativar Enterprise. Essa opção cria automaticamente as contas de serviço e as funções de todos os serviços incluídos no nível Enterprise do Security Command Center, incluindo o Google Security Operations e o Mandiant. Para conferir essas opções, clique em Ver permissões e contas de serviço.
Se a página Começar a usar o Security Command Center Enterprise não aparecer, entre em contato com a Equipe de vendas do Google Cloud para verificar se o direito de acesso à sua assinatura está ativo.
Selecione o projeto de gerenciamento e clique em Próxima.
Clique em Ativar API e em Próxima.
Siga uma das etapas a seguir:
- Se você tiver uma instância do Google SecOps ativada, selecione Sim, conectar-se a uma instância do Chronicle e cole seu código de acesso.
- Se você não tiver o Google SecOps, selecione Não, criar um nova instância do Chronicle para mim. Insira seus dados de contato e da empresa e selecione a região em que você quer ativar o Google SecOps. Essa região é usada apenas para o Google SecOps, e não para outros recursos do Security Command Center.
Clique em Activate. Você retorna à página Visão geral do risco, e o o status de provisionamento é exibido. Pode levar algum tempo até que sua segurança os recursos de operações estão prontos e as descobertas são disponibilizadas.
Use o guia de configuração no console do Google Cloud para configurar outros recursos.
Configurar outros recursos do Security Command Center
O guia de configuração no console do Google Cloud tem seis etapas e mais recomendações de configuração. Você conclui as duas primeiras etapas quando ativar o Security Command Center. Conclua as etapas e recomendações restantes conforme exigido pela organização.
No console do Google Cloud, acesse a página Visão geral de risco do Security Command Center.
Acesse > Detalhes do nível.
ConfiguraçõesVerifique se você está visualizando a organização para a qual ativou o Nível Security Command Center Enterprise ativado.
Clique em Ver o guia de configuração.
Se você também usa a Amazon Web Services (AWS) e quer se conectar Security Command Center para AWS para avaliação de vulnerabilidades e riscos, clique em Etapa 3: Configurar a integração da Amazon Web Services (AWS). Para instruções, consulte Conectar-se à AWS para detecção de vulnerabilidades e avaliação de risco.
Para adicionar usuários e grupos e realizar operações de segurança, clique em Etapa 4: Configurar usuários e grupos Para mais instruções, consulte Controlar o acesso a recursos de SecOps usando o IAM.
Para configurar a orquestração, automação e resposta de segurança (SOAR), clique em Etapa 5: configurar integrações Dependendo da configuração da instância do Google Security Operations, seu caso de uso pode já estar instalado. Se não estiver instalado, entre em contato com o representante da sua conta ou com a equipe de vendas do Google Cloud. Para integrar com o sistemas de emissão de tíquetes, consulte Integrar o Security Command Center Enterprise ao sistemas de tíquetes.
Para configurar a ingestão de dados no gerenciamento de informações e eventos de segurança (SIEM), clique em Etapa 6: configurar a ingestão de registros. A configuração da transferência de dados é necessária para ativar recursos como detecções selecionadas e gerenciamento de direitos de acesso à infraestrutura de nuvem. Para instruções, consulte Conecte-se à AWS para gerar registros ingestão de dados.
Para monitorar dados sensíveis na sua organização do Google Cloud, clique em Configurar a proteção de dados sensíveis. A descoberta de dados sensíveis é cobrada separadamente do Security Command Center, independentemente do nível de serviço. Se você não comprar uma assinatura para descoberta, vai receber cobranças com base no seu consumo (bytes verificados). Para mais informações, consulte Preços de descoberta na documentação da Proteção de dados sensíveis. Para mais instruções, consulte Ativar dados sensíveis descoberta.
Para melhorar a segurança do código, clique em Configurar a segurança do código. Para instruções, consulte Integração com Assured OSS para segurança de código.
A seguir
- Saiba como trabalhar com Descobertas do Security Command Center.
- Saiba mais sobre Origens de segurança do Google Cloud.
- Investigue ameaças com detecções selecionadas pelas Operações de segurança do Google.
-
-