Controla el acceso a las funciones de la consola de Security Operations

El nivel Enterprise de Security Command Center proporciona la consola de Google Cloud y la consola de Security Operations para investigar y solucionar vulnerabilidades, parámetros de configuración incorrectos y amenazas. Los usuarios de Security Command Center Enterprise necesitan permisos de IAM para acceder a las funciones de Security Command Center en la consola de Google Cloud y en la consola de Security Operations.

Google Security Operations tiene un conjunto de roles de IAM predefinidos que te permiten acceder a las funciones relacionadas con SIEM y a las funciones relacionadas con SOAR en la consola de Security Operations. Puedes otorgar los roles de Google Security Operations a nivel del proyecto.

Security Command Center tiene un conjunto de roles de IAM predefinidos que te permiten acceder a las funciones de la consola de Security Operations que son exclusivas del nivel de Security Command Center Enterprise. Se incluyen las siguientes:

Para ver las funciones específicas de Security Command Center en la consola de Security Operations, incluidos los paneles de riesgos y los hallazgos, los usuarios deben tener al menos el rol roles/securitycenter.adminViewer. Otorgar los roles de Security Command Center a nivel de la organización

A medida que planificas la implementación, revisa lo siguiente para identificar qué usuarios necesitan acceso a las funciones:

Los pasos para otorgar acceso a las funciones son diferentes según la configuración del proveedor de identidad.

  • Si usas Google Workspace o Cloud Identity como proveedor de identidad, otorgas roles directamente a un usuario o grupo. Consulta Configura un Google Cloud proveedor de identidad para ver un ejemplo de cómo hacerlo.

  • Si usas la federación de identidades de personal para conectarte a un proveedor de identidad de terceros (como Okta o Azure AD), otorgas roles a las identidades en un grupo de identidades de personal o a un grupo dentro de él.

    Consulta Cómo configurar el control de acceso a funciones con IAM para ver ejemplos de cómo otorgar funciones relacionadas con SIEM y SOAR a un grupo de identidad de personal.

    Asegúrate de que los grupos de personal incluyan permisos para acceder a las funciones específicas de Security Command Center en la consola de Security Operations. Los siguientes son algunos ejemplos:

    • Para otorgar el rol de Visualizador administrador del centro de seguridad a todos los usuarios de un grupo de identidad de la fuerza laboral, ejecuta el siguiente comando:

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --role roles/securitycenter.adminViewer \
          --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*" \
          --condition None
      

      Reemplaza lo siguiente:

      • ORGANIZATION_ID: El ID numérico de la organización.
      • WORKFORCE_POOL_ID: El valor que definiste para el ID del grupo de identidades de personal.
    • Para otorgar los roles de Visualizador administrador de Security Center a un grupo específico, ejecuta los siguientes comandos:

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --role roles/securitycenter.adminViewer \
          --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID" \
          --condition None
      

      Reemplaza GROUP_ID: un grupo en la reclamación google.groups asignada.