セキュリティ運用コンソールで機能へのアクセスを制御する

Security Command Center エンタープライズ ティアには、Google Cloud コンソールと Security Operations コンソールの両方が用意されており、脆弱性、構成ミス、脅威を調査して修正できます。Security Command Center Enterprise ユーザーは、 Google Cloud コンソールと Security Operations コンソールの両方で Security Command Center の機能にアクセスするための IAM 権限が必要です。

Google Security Operations には、Security Operations コンソールの SIEM 関連機能SOAR 関連機能にアクセスできる一連の事前定義された IAM ロールがあります。Google セキュリティ運用のロールには、プロジェクト レベルで付与できます。

Security Command Center には、Security Command Center Enterprise ティアに固有の Security Operations コンソールの機能にアクセスできる一連の事前定義された IAM ロールがあります。法的根拠には次のようなものがあります。

リスク ダッシュボードや検出結果など、Security Command Center 固有の機能をセキュリティ運用コンソールで表示するには、少なくとも roles/securitycenter.adminViewer ロールが必要です。組織レベルで Security Command Center のロールを付与します。

デプロイを計画する際は、以下を確認して、機能にアクセスする必要があるユーザーを特定します。

機能へのアクセス権を付与する手順は、ID プロバイダの構成によって異なります。

  • ID プロバイダとして Google Workspace または Cloud Identity を使用する場合は、ユーザーまたはグループにロールを直接付与します。方法の例については、 Google Cloud の ID プロバイダを構成するをご覧ください。

  • Workforce Identity 連携を使用してサードパーティの ID プロバイダ(Okta や Azure AD など)に接続する場合は、Workforce Identity プール内の ID または Workforce Identity プール内のグループにロールを付与します。

    Workforce Identity プールに SIEM 関連機能と SOAR 関連機能を付与する方法の例については、IAM を使用して機能アクセス制御を構成するをご覧ください。

    ワークフォース プールに、Security Operations コンソールの Security Command Center 固有の機能にアクセスするための権限が含まれていることを確認します。例を次に示します。

    • ワークフォース ID プール内のすべてのユーザーに Security Command Center 管理閲覧者のロールを付与するには、次のコマンドを実行します。

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --role roles/securitycenter.adminViewer \
          --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*" \
          --condition None
      

      次のように置き換えます。

      • ORGANIZATION_ID: 数値の組織 ID
      • WORKFORCE_POOL_ID: Workforce Identity プール ID に定義した値。
    • 特定のグループに Security Center 管理閲覧者のロールを付与するには、次のコマンドを実行します。

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --role roles/securitycenter.adminViewer \
          --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID" \
          --condition None
      

      GROUP_ID は、マッピングされた google.groups クレーム内のグループです。