In diesem Artikel erfahren Sie, wie Sie Nutzer mithilfe von Identity and Access Management (IAM) mit einer sicheren Identifikation in der SOAR-Seite der Security Operations Console autorisieren und zuordnen.
Hinweise
Achten Sie darauf, dass Sie Nutzer mithilfe von IAM auf der SIEM-Seite der Security Operations Console definiert und zugeordnet haben. Weitere Informationen finden Sie unter Funktionszugriff mit IAM steuern.IAM-Rollen in der Google Cloud Console gewähren
Ihrem Security Command Center Enterprise-Projekt in der Google Cloud Console wurden drei vordefinierte IAM-Rollen hinzugefügt.
- Chronicle SOAR Admin (
roles/chronicle.soarAdmin
) - Chronicle SOAR Threat Manager (
roles/chronicle.soarThreatManager
) - Chronicle SOAR Vulnerability Manager (
roles/chronicle.soarVulnerabilityManager
)
Im Folgenden wird beschrieben, wie Sie Nutzern in der Google Cloud Console IAM-Rollen zuweisen.
- Öffnen Sie die Console und wählen Sie Ihr Security Command Center aus.
- Klicken Sie auf IAM und Verwaltung.
- Wählen Sie im Navigationsbaum IAM und dann Zugriff gewähren aus.
- Geben Sie im Dialogfeld Zugriff gewähren im Feld Hauptkonten hinzufügen die E-Mail-Adressen von Nutzern oder Nutzergruppen für eine der drei IAM-Rollen ein.
- Suchen Sie im Feld Rolle auswählen nach der erforderlichen Rolle: Chronicle SOAR Admin, Chronicle SOAR Threat Manager oder Chronicle SOAR Vulnerability Manager.
- Wiederholen Sie diesen Vorgang für alle drei Rollen oder nach Bedarf.
- Klicken Sie auf Speichern.
Nutzerzugriff kontrollieren
In den SOAR-Einstellungen der Security Operations Console gibt es mehrere Möglichkeiten, festzulegen, welche Nutzer auf welche Aspekte der Plattform zugreifen können.
- Berechtigungsgruppen: Legen Sie Berechtigungsgruppen für Nutzertypen fest, die bestimmen, welche Module und Untermodule für Nutzer sichtbar oder bearbeitbar sind. Sie können beispielsweise Berechtigungen so festlegen, dass der Nutzer die Anfragen und den Arbeitsplatz sieht, aber keinen Zugriff auf die Playbooks und Einstellungen hat. Weitere Informationen finden Sie in der Google SecOps-Dokumentation unter Mit Berechtigungsgruppen arbeiten.
- SOC-Rollen: Hiermit wird die Rolle einer Gruppe von Nutzern definiert. Sie können Anfragen, Aktionen oder Playbooks einer SOC-Rolle statt einem bestimmten Nutzer zuweisen. Nutzer sehen nur Fälle, die ihnen persönlich, ihrer Rolle oder einer der zusätzlichen Rollen zugewiesen sind. Weitere Informationen finden Sie in der Google SecOps-Dokumentation unter Mit Rollen arbeiten.
- Umgebungen: Hier können Sie Umgebungen festlegen, die von Unternehmen verwendet werden, um verschiedene Netzwerke oder Geschäftsbereiche innerhalb derselben Organisation zu verwalten. Nutzer sehen nur Daten für die Umgebungen, auf die sie Zugriff haben. Weitere Informationen finden Sie in der Google SecOps-Dokumentation unter Umgebung hinzufügen.
IAM-Rollen auf der SOAR-Seite der Security Operations Console zuordnen
- Klicken Sie in der Security Operations Console auf Einstellungen > SOAR-Einstellungen > Erweitert > IAM-Rollenzuordnung.
- Weisen Sie anhand des Anzeigenamens (z.B. Chronicle SOAR Admin) jede IAM-Rolle den entsprechenden SOC-Rollen (Threat Manager, Vulnerability Manager oder Admin), Berechtigungsgruppen (wählen Sie die Berechtigungsgruppe „Administratoren“ aus) und Umgebungen (wählen Sie die Standardumgebung aus) zu. Alternativ können Sie auch eine E-Mail-Adresse anstelle einer IAM-Rolle hinzufügen.
- Klicken Sie auf Speichern.
Manchmal versuchen Nutzer, sich in der Security Operations Console anzumelden, ihre IAM-Rolle wurde aber nicht auf der Plattform zugeordnet. Damit diese Nutzer nicht abgelehnt werden, empfehlen wir, die Standardeinstellungen für den Zugriff auf dieser Seite zu aktivieren und festzulegen.