セキュリティ運用コンソールで機能へのアクセスを制御する

Security Command Center エンタープライズ ティアには、Google Cloud コンソールと Security Operations コンソールの両方が用意されており、脆弱性、構成ミス、脅威を調査して修正できます。Security Command Center Enterprise ユーザーは、Google Cloud コンソールと Security Operations コンソールの両方で Security Command Center の機能にアクセスするための IAM 権限が必要です。

Google Security Operations には、SIEM 関連機能SOAR 関連機能にアクセスできる一連の事前定義 IAM ロールがあります。

デプロイを計画する際は、以下の内容を確認して、機能にアクセスする必要があるユーザーを特定します。

機能へのアクセス権を付与する手順は、ID プロバイダの構成によって異なります。

  • ID プロバイダとして Google Workspace または Cloud Identity を使用する場合は、ユーザーまたはグループにロールを直接付与します。これを行う方法の例については、Google Cloud ID プロバイダを構成するをご覧ください。

  • Workforce Identity 連携を使用してサードパーティの ID プロバイダ(Okta や Azure AD など)に接続する場合は、Workforce Identity プール内の ID または Workforce Identity プール内のグループにロールを付与します。これを行う方法の例については、Google SecOps へのログインを有効にするためのロールを付与するをご覧ください。