Security Command Center エンタープライズ ティアには、Google Cloud コンソールと Security Operations コンソールの両方が用意されており、脆弱性、構成ミス、脅威を調査して修正できます。Security Command Center Enterprise ユーザーは、Google Cloud コンソールと Security Operations コンソールの両方で Security Command Center の機能にアクセスするための IAM 権限が必要です。
Google Security Operations には、SIEM 関連機能と SOAR 関連機能にアクセスできる一連の事前定義 IAM ロールがあります。
デプロイを計画する際は、以下の内容を確認して、機能にアクセスする必要があるユーザーを特定します。
Google Cloud コンソールの機能と検出結果へのユーザー アクセス権を付与するには、IAM によるアクセス制御をご覧ください。
セキュリティ運用コンソールの SIEM 関連の脅威検出機能と調査機能へのユーザー アクセス権を付与するには、IAM を使用して機能アクセス制御を構成するをご覧ください。
セキュリティ運用コンソールの SOAR 関連の対応機能へのアクセス権をユーザーに付与するには、セキュリティ運用コンソールの SOAR 側で IAM ロールをマッピングするをご覧ください。また、セキュリティ運用コンソールの [SOAR 設定] で、SOAR 関連の IAM ロールを SOC ロール、権限グループ、環境にマッピングします。
対策の概要ページなど、Security Command Center Enterprise で提供されるセキュリティ運用コンソールの機能にアクセスするには、Security Command Center Enterprise が有効になっている組織で、ユーザーに必要な IAM ロールを付与します。
Google SecOps IAM 権限を使用してカスタム IAM ロールを作成するには、カスタムロールを作成してグループに割り当てるをご覧ください。
機能へのアクセス権を付与する手順は、ID プロバイダの構成によって異なります。
ID プロバイダとして Google Workspace または Cloud Identity を使用する場合は、ユーザーまたはグループにロールを直接付与します。これを行う方法の例については、Google Cloud ID プロバイダを構成するをご覧ください。
Workforce Identity 連携を使用してサードパーティの ID プロバイダ(Okta や Azure AD など)に接続する場合は、Workforce Identity プール内の ID または Workforce Identity プール内のグループにロールを付与します。これを行う方法の例については、Google SecOps へのログインを有効にするためのロールを付与するをご覧ください。