Il livello Enterprise di Security Command Center fornisce sia la console Google Cloud sia la console Security Operations per esaminare e correggere vulnerabilità, errori di configurazione e minacce. Gli utenti di Security Command Center Enterprise devono disporre delle autorizzazioni IAM per accedere alle funzionalità di Security Command Center sia nella console Google Cloud sia nella console Security Operations.
Google Security Operations dispone di un insieme di ruoli IAM predefiniti che ti consentono di accedere alle funzionalità correlate a SIEM e alle funzionalità correlate a SOAR.
Durante la pianificazione del deployment, esamina quanto segue per identificare gli utenti che devono accedere alle funzionalità:
Per concedere agli utenti l'accesso alle funzionalità e ai risultati nella console Google Cloud , consulta Controllo dell'accesso con IAM.
Per concedere agli utenti l'accesso alle funzionalità di rilevamento e indagine delle minacce correlate al SIEM nella console Security Operations, consulta Configurare il controllo dell'accesso alle funzionalità utilizzando IAM.
Per concedere agli utenti l'accesso alle funzionalità di risposta correlate a SOAR nella console Security Operations, consulta Mappare i ruoli IAM nella parte SOAR della console Security Operations. Inoltre, mappa i ruoli IAM relativi a SOAR ai ruoli SOC, ai gruppi di autorizzazione e agli ambienti in Impostazioni SOAR nella console Security Operations.
Per accedere alle funzionalità della console Security Operations fornite con Security Command Center Enterprise, ad esempio la pagina Panoramica della posizione, concedi agli utenti i ruoli IAM richiesti nell'organizzazione in cui è attivato Security Command Center Enterprise.
Per creare ruoli IAM personalizzati utilizzando le autorizzazioni IAM di Google SecOps, consulta Creare e assegnare un ruolo personalizzato a un gruppo.
I passaggi per concedere l'accesso alle funzionalità variano a seconda della configurazione del fornitore di servizi di identità.
Se utilizzi Google Workspace o Cloud Identity come provider di identità, puoi assegnare i ruoli direttamente a un utente o a un gruppo. Per un esempio di come eseguire questa operazione, consulta Configurare un provider di identità Google Cloud .
Se utilizzi la federazione delle identità per la forza lavoro per connetterti a un provider di identità di terze parti (ad esempio Okta o Azure AD), concedi i ruoli alle identità in un pool di identità della forza lavoro o a un gruppo all'interno del pool di identità della forza lavoro. Per un esempio di come eseguire questa operazione, consulta Assegnare un ruolo per abilitare l'accesso a Google SecOps.