El nivel Enterprise de Security Command Center proporciona la consola de Google Cloud y la consola de Security Operations para investigar y solucionar vulnerabilidades, parámetros de configuración incorrectos y amenazas. Los usuarios de Security Command Center Enterprise necesitan permisos de IAM para acceder a las funciones de Security Command Center en la consola de Google Cloud y en la consola de Security Operations.
Google Security Operations tiene un conjunto de roles de IAM predefinidos que te permiten acceder a las funciones relacionadas con SIEM y a las funciones relacionadas con SOAR.
Cuando planifiques tu implementación, revisa lo siguiente para identificar qué usuarios necesitan acceso a las funciones:
Para otorgar acceso de usuario a las funciones y los resultados en la consola de Google Cloud, consulta Control de acceso con IAM.
Para otorgar acceso de los usuarios a las funciones de investigación y detección de amenazas relacionadas con SIEM en la consola de Security Operations, consulta Cómo configurar el control de acceso a las funciones con IAM.
Para otorgar a los usuarios acceso a las funciones de respuesta relacionadas con SOAR en la consola de Security Operations, consulta Cómo asignar roles de IAM en el lado de SOAR de la consola de Security Operations. También asignas los roles de IAM relacionados con SOAR a roles de SOC, grupos de permisos y entornos en la configuración de SOAR en la consola de Security Operations.
Para acceder a las funciones de la consola de Security Operations que se proporcionan con Security Command Center Enterprise, como la página Resumen de postura, otorga a los usuarios los roles de IAM requeridos en la organización en la que se activó Security Command Center Enterprise.
Para crear roles de IAM personalizados con los permisos de IAM de Google SecOps, consulta Cómo crear y asignar un rol personalizado a un grupo.
Los pasos para otorgar acceso a las funciones son diferentes según la configuración del proveedor de identidad.
Si usas Google Workspace o Cloud Identity como proveedor de identidad, otorgas roles directamente a un usuario o grupo. Consulta Configura un proveedor de identidad de Google Cloud para ver un ejemplo de cómo hacerlo.
Si usas la federación de identidades de personal para conectarte a un proveedor de identidad de terceros (como Okta o Azure AD), otorgas roles a las identidades en un grupo de identidades de personal o a un grupo dentro de este. Consulta Otorga un rol para habilitar el acceso a Google SecOps y obtener un ejemplo de cómo hacerlo.