Mappa e autorizza gli utenti utilizzando IAM

Questo articolo spiega come autorizzare e mappare gli utenti che utilizzano Identity and Access Management (IAM) con identificazione sicura nella sezione SOAR della console Security Operations.

Prima di iniziare

Assicurati di aver definito e mappato gli utenti che utilizzano IAM al lato SIEM della console Security Operations. Per ulteriori informazioni, consulta Controllare l'accesso alle funzionalità utilizzando IAM

Concedi ruoli IAM nella console Google Cloud

Tre ruoli IAM predefiniti sono stati aggiunti a Security Command Center Progetto aziendale nella console Google Cloud.

  • Chronicle SOAR Admin (roles/chronicle.soarAdmin)
  • Gestore delle minacce Chronicle SOAR (roles/chronicle.soarThreatManager)
  • Gestore delle vulnerabilità Chronicle SOAR (roles/chronicle.soarVulnerabilityManager)

La procedura seguente spiega come concedere i ruoli IAM agli utenti nella console Google Cloud.

  1. Apri la console e seleziona il tuo Security Command Center.
  2. Fai clic su IAM e amministratore.
  3. Seleziona IAM dall'albero di navigazione e quindi Concedi accesso.
  4. Nella finestra di dialogo Concedi l'accesso, vai al campo Aggiungi entità, e inserisci gli indirizzi email degli utenti o dei gruppi di utenti per uno dei tre i ruoli IAM.
  5. Nel campo Seleziona un ruolo, cerca il ruolo richiesto: Chronicle SOAR Admin, Chronicle SOAR Threat Manager o Chronicle SOAR Vulnerability Manager.
  6. Ripeti questa procedura per tutti e tre i ruoli o secondo necessità.
  7. Fai clic su Salva.

Gestisci l'accesso degli utenti

Nelle impostazioni SOAR della console Security Operations sono disponibili diversi modi per determinare quali utenti hanno accesso a quali aspetti della piattaforma.

  • Gruppi di autorizzazioni: imposta i gruppi di autorizzazioni per i tipi di utenti che determinano quali e i moduli saranno visibili o modificabili per gli utenti. Ad esempio: puoi impostare le autorizzazioni in modo che l'utente veda le richieste e la scrivania ma non ha accesso ai playbook e alle impostazioni. Per ulteriori informazioni, vedi Utilizzo dei gruppi di autorizzazioni nella documentazione di Google SecOps.
  • Ruoli SOC: definiscono il ruolo di un gruppo di utenti. Puoi impostare richieste o azioni o playbook a un ruolo SOC invece che a un utente specifico. Gli utenti visualizzano le richieste assegnate loro personalmente, al loro ruolo o a uno dei ruoli aggiuntivi. Per ulteriori informazioni, consulta Utilizzo dei ruoli nella documentazione di Google SecOps.
  • Ambienti: imposta ambienti che le aziende devono utilizzare per gestire diversi reti o unità aziendali all'interno della stessa organizzazione. Gli utenti vedranno solo i dati per gli ambienti a cui hanno accesso. Per maggiori informazioni informazioni, consulta Aggiunta di un ambiente nella documentazione di Google SecOps.

Mappa i ruoli IAM sul lato SOAR della console Security Operations

  1. Nella console Security Operations, vai a Impostazioni > Impostazioni SOAR > Avanzate > Mappatura dei ruoli IAM.
  2. Utilizzando il nome visualizzato (ad es. Chronicle SOAR Admin), assegna ogni ruolo IAM ai relativi ruoli SOC (Threat Manager, Vulnerability Manager o Amministratore), gruppi di autorizzazioni (seleziona il gruppo di autorizzazioni Amministratori), e ambienti (seleziona l'ambiente predefinito). In alternativa, aggiungi un indirizzo email anziché un ruolo IAM.
  3. Fai clic su Salva.
Quando ogni utente accede alla piattaforma, vede vengono aggiunti automaticamente alla pagina Gestione utenti (disponibile in Impostazioni SOAR > Organizzazione ).

A volte gli utenti tentano di accedere alla console Security Operations, ma il loro ruolo IAM non è stato mappato nella piattaforma. Per evitare che questi utenti vengano rifiutati, consigliamo di attivare e impostare le Impostazioni di accesso predefinite in questa pagina.