O nível Enterprise do Security Command Center oferece o console do Google Cloud e o console de operações de segurança para investigar e corrigir vulnerabilidades, configurações incorretas e ameaças. Os usuários do Security Command Center Enterprise precisam de permissões do IAM para acessar os recursos do Security Command Center no console do Google Cloud e no console da Security Operations.
O Google Security Operations tem um conjunto de papéis do IAM predefinidos que permitem acessar os recursos relacionados ao SIEM e ao SOAR.
Ao planejar sua implantação, consulte as informações a seguir para identificar quais usuários precisam ter acesso aos recursos:
Para conceder aos usuários acesso a recursos e descobertas no console do Google Cloud, consulte Controle de acesso com o IAM.
Para conceder acesso do usuário aos recursos de investigação e detecção de ameaças relacionados ao SIEM no console de operações de segurança, consulte Configurar o controle de acesso a recursos usando o IAM.
Para conceder aos usuários acesso a recursos de resposta relacionados ao SOAR no console de operações de segurança, consulte Mapear funções do IAM no lado do SOAR do console de operações de segurança. Você também mapeia os papéis do IAM relacionados ao SOAR para papéis do SOC, grupos de permissões e ambientes em Configurações do SOAR no console de operações de segurança.
Para acessar os recursos do console de operações de segurança fornecidos pelo Security Command Center Enterprise, como a página Visão geral da postura, conceda aos usuários os papéis do IAM necessários na organização em que o Security Command Center Enterprise está ativado.
Para criar papéis personalizados do IAM usando as permissões do IAM do Google SecOps, consulte Criar e atribuir um papel personalizado a um grupo.
As etapas para conceder acesso aos recursos são diferentes dependendo da configuração do provedor de identidade.
Se você usa o Google Workspace ou o Cloud Identity como provedor de identidade, concede papéis diretamente a um usuário ou grupo. Consulte Configurar um provedor de identidade do Google Cloud para conferir um exemplo de como fazer isso.
Se você usar a federação de identidade da força de trabalho para se conectar a um provedor de identidade de terceiros, como o Okta ou o Azure AD, vai conceder papéis a identidades em um pool de identidades da força de trabalho ou a um grupo dentro dele. Consulte Conceder um papel para ativar o login no Google SecOps para conferir um exemplo de como fazer isso.