Die Enterprise-Stufe von Security Command Center bietet sowohl die Google Cloud Console als auch die Security Operations Console, um Sicherheitslücken, Fehlkonfigurationen und Bedrohungen zu untersuchen und zu beheben. Security Command Center Enterprise-Nutzer benötigen IAM-Berechtigungen, um auf Security Command Center-Funktionen sowohl in der Google Cloud Console als auch in der Security Operations Console zugreifen zu können.
Google Security Operations bietet eine Reihe vordefinierter IAM-Rollen, mit denen Sie auf SIEM-bezogene Funktionen und SOAR-bezogene Funktionen zugreifen können.
Berücksichtigen Sie bei der Planung Ihrer Bereitstellung Folgendes, um zu ermitteln, welche Nutzer Zugriff auf Funktionen benötigen:
Informationen zum Gewähren von Nutzerzugriff auf Funktionen und Ergebnisse in der Google Cloud Console finden Sie unter Zugriffssteuerung mit IAM.
Informationen zum Gewähren von Nutzerzugriff auf SIEM-bezogene Funktionen zur Bedrohungserkennung und -untersuchung in der Security Operations Console finden Sie unter Zugriffssteuerung für Funktionen mit IAM konfigurieren.
Informationen zum Gewähren von Zugriff auf SOAR-bezogene Reaktionsfunktionen in der Security Operations Console finden Sie unter IAM-Rollen auf der SOAR-Seite der Security Operations Console zuordnen. Außerdem ordnen Sie die SOAR-bezogenen IAM-Rollen den SOC-Rollen, Berechtigungsgruppen und Umgebungen unter SOAR-Einstellungen in der Security Operations Console zu.
Damit Nutzer auf Funktionen in der Security Operations Console zugreifen können, die mit Security Command Center Enterprise bereitgestellt werden, z. B. auf die Seite „Bedrohungsübersicht“, gewähren Sie ihnen die erforderlichen IAM-Rollen in der Organisation, in der Security Command Center Enterprise aktiviert ist.
Informationen zum Erstellen benutzerdefinierter IAM-Rollen mit Google SecOps-IAM-Berechtigungen finden Sie unter Benutzerdefinierte Rolle erstellen und einer Gruppe zuweisen.
Die Schritte zum Gewähren des Zugriffs auf Funktionen unterscheiden sich je nach Konfiguration des Identitätsanbieters.
Wenn Sie Google Workspace oder Cloud Identity als Identitätsanbieter verwenden, gewähren Sie Rollen direkt einem Nutzer oder einer Gruppe. Ein Beispiel dazu finden Sie unter Google Cloud-Identitätsanbieter konfigurieren.
Wenn Sie die Workforce Identity-Föderation verwenden, um eine Verbindung zu einem Identitätsanbieter von Drittanbietern wie Okta oder Azure AD herzustellen, gewähren Sie Identitäten in einem Workforce Identity-Pool oder einer Gruppe innerhalb des Workforce Identity-Pools Rollen. Eine Anleitung dazu finden Sie unter Rolle gewähren, um die Anmeldung in Google SecOps zu ermöglichen.