Il livello Enterprise di Security Command Center fornisce sia la console Google Cloud sia la console Security Operations per indagare e correggere vulnerabilità, errori di configurazione e minacce. Gli utenti di Security Command Center Enterprise devono disporre delle autorizzazioni IAM per accedere alle funzionalità di Security Command Center sia nella console Google Cloud sia nella console Security Operations.
Google Security Operations dispone di un insieme di ruoli IAM predefiniti che ti consentono di accedere alle funzionalità correlate a SIEM e alle funzionalità correlate a SOAR nella console Security Operations. Puoi concedere i ruoli di Google Security Operations a livello di progetto.
Security Command Center dispone di un insieme di ruoli IAM predefiniti che ti consentono di accedere alle funzionalità della console Security Operations uniche per il livello Security Command Center Enterprise. Di seguito sono elencati alcuni esempi:
- Visualizzatore editor amministratore Security Center (
roles/securitycenter.adminEditor
) - Visualizzatore amministratore di Security Center (
roles/securitycenter.adminViewer
)
Per visualizzare le funzionalità specifiche di Security Command Center nella console Security Operations,
incluse le dashboard e i risultati relativi ai rischi, gli utenti devono disporre almeno del ruolo
roles/securitycenter.adminViewer
. Concedi i ruoli di Security Command Center a livello di organizzazione.
Durante la pianificazione dell'implementazione, esamina quanto segue per identificare gli utenti che devono avere accesso alle funzionalità:
Per concedere agli utenti l'accesso alle funzionalità e ai risultati nella console Google Cloud, consulta Controllo dell'accesso con IAM.
Per concedere agli utenti l'accesso alle funzionalità di rilevamento e indagine delle minacce correlate al SIEM nella console Security Operations, consulta Configurare il controllo dell'accesso alle funzionalità utilizzando IAM.
Per concedere agli utenti l'accesso alle funzionalità di risposta relative a SOAR nella console Security Operations, consulta Mappare i ruoli IAM nella parte SOAR della console Security Operations. Inoltre, mappa i ruoli IAM relativi a SOAR ai ruoli SOC, ai gruppi di autorizzazione e agli ambienti in Impostazioni SOAR nella console Security Operations.
Per creare ruoli IAM personalizzati utilizzando le autorizzazioni IAM di Google SecOps, consulta Creare e assegnare un ruolo personalizzato a un gruppo.
Per accedere alle funzionalità della console Security Operations fornite solo con Security Command Center Enterprise, ad esempio la pagina Panoramica della situazione, assegna agli utenti i ruoli IAM richiesti nell'organizzazione in cui è attivato Security Command Center Enterprise.
I passaggi per concedere l'accesso alle funzionalità variano a seconda della configurazione del fornitore di servizi di identità.
Se utilizzi Google Workspace o Cloud Identity come provider di identità, puoi assegnare i ruoli direttamente a un utente o a un gruppo. Per un esempio di come eseguire questa operazione, consulta Configurare un Google Cloud provider di identità.
Se utilizzi la federazione delle identità della forza lavoro per connetterti a un provider di identità di terze parti (ad esempio Okta o Azure AD), concedi i ruoli alle identità in un pool di identità della forza lavoro o a un gruppo all'interno del pool di identità della forza lavoro.
Consulta Configurare il controllo dell'accesso alle funzionalità utilizzando IAM per esempi su come concedere funzionalità correlate a SIEM e SOAR a un pool di identità del personale.
Assicurati che i pool di personale includano le autorizzazioni per accedere alle funzionalità specifiche di Security Command Center nella console Security Operations. Ecco alcuni esempi:
Per concedere il ruolo Visualizzatore amministratore del Centro sicurezza a tutti gli utenti di un pool di identità del personale, esegui il seguente comando:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --role roles/securitycenter.adminViewer \ --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*" \ --condition None
Sostituisci quanto segue:
ORGANIZATION_ID
: l'ID numerico dell'organizzazione.WORKFORCE_POOL_ID
: il valore definito per l'ID pool di identità della forza lavoro.
Per concedere i ruoli Visualizzatore amministratore di Security Center a un gruppo specifico, esegui i seguenti comandi:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --role roles/securitycenter.adminViewer \ --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID" \ --condition None
Sostituisci
GROUP_ID
: un gruppo nella rivendicazionegoogle.groups
mappata.