Zugriff auf Funktionen in der Security Operations-Konsole steuern

Bestimmte Funktionen der Bedrohungsanalyse in der Enterprise-Stufe von Security Command Center basieren auf Google Security Operations.

Sie steuern den Zugriff auf Features in der Security Operations-Konsole, indem Sie IAM-Rollen zuweisen und Berechtigungen für Nutzer und Gruppen festzulegen, und führen dann weitere der SOAR-Einstellungen. Weitere Informationen dazu finden Sie hier:

  1. Konfigurieren Sie den Zugriff auf Features der Security Operations-Konsole mit IAM.
  2. Siehe Berechtigungen für die Security Operations-Konsole in IAM finden Sie Informationen zu Rollen und Berechtigungen, mit denen der Zugriff auf die Funktionen der Security Operations-Konsole gesteuert wird.
  3. Nutzer mit IAM zuordnen und autorisieren