Controllare l'accesso alle funzionalità nella console Security Operations

Il livello Enterprise di Security Command Center fornisce sia la console Google Cloud sia la console Security Operations per indagare e correggere vulnerabilità, errori di configurazione e minacce. Gli utenti di Security Command Center Enterprise devono disporre delle autorizzazioni IAM per accedere alle funzionalità di Security Command Center sia nella console Google Cloud sia nella console Security Operations.

Google Security Operations dispone di un insieme di ruoli IAM predefiniti che ti consentono di accedere alle funzionalità correlate a SIEM e alle funzionalità correlate a SOAR nella console Security Operations. Puoi concedere i ruoli di Google Security Operations a livello di progetto.

Security Command Center dispone di un insieme di ruoli IAM predefiniti che ti consentono di accedere alle funzionalità della console Security Operations uniche per il livello Security Command Center Enterprise. Di seguito sono elencati alcuni esempi:

Per visualizzare le funzionalità specifiche di Security Command Center nella console Security Operations, incluse le dashboard e i risultati relativi ai rischi, gli utenti devono disporre almeno del ruolo roles/securitycenter.adminViewer. Concedi i ruoli di Security Command Center a livello di organizzazione.

Durante la pianificazione dell'implementazione, esamina quanto segue per identificare gli utenti che devono avere accesso alle funzionalità:

I passaggi per concedere l'accesso alle funzionalità variano a seconda della configurazione del fornitore di servizi di identità.

  • Se utilizzi Google Workspace o Cloud Identity come provider di identità, puoi assegnare i ruoli direttamente a un utente o a un gruppo. Per un esempio di come eseguire questa operazione, consulta Configurare un Google Cloud provider di identità.

  • Se utilizzi la federazione delle identità della forza lavoro per connetterti a un provider di identità di terze parti (ad esempio Okta o Azure AD), concedi i ruoli alle identità in un pool di identità della forza lavoro o a un gruppo all'interno del pool di identità della forza lavoro.

    Consulta Configurare il controllo dell'accesso alle funzionalità utilizzando IAM per esempi su come concedere funzionalità correlate a SIEM e SOAR a un pool di identità del personale.

    Assicurati che i pool di personale includano le autorizzazioni per accedere alle funzionalità specifiche di Security Command Center nella console Security Operations. Ecco alcuni esempi:

    • Per concedere il ruolo Visualizzatore amministratore del Centro sicurezza a tutti gli utenti di un pool di identità del personale, esegui il seguente comando:

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --role roles/securitycenter.adminViewer \
          --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*" \
          --condition None
      

      Sostituisci quanto segue:

      • ORGANIZATION_ID: l'ID numerico dell'organizzazione.
      • WORKFORCE_POOL_ID: il valore definito per l'ID pool di identità della forza lavoro.
    • Per concedere i ruoli Visualizzatore amministratore di Security Center a un gruppo specifico, esegui i seguenti comandi:

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --role roles/securitycenter.adminViewer \
          --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID" \
          --condition None
      

      Sostituisci GROUP_ID: un gruppo nella rivendicazione google.groups mappata.