Nutzer mit IAM zuordnen und autorisieren

In diesem Artikel erfahren Sie, wie Sie Nutzer mithilfe von Identity and Access Management (IAM) autorisieren und zuordnen. mit sicherer Identifizierung auf der SOAR-Seite der Security Operations-Konsole.

Hinweis

Achten Sie darauf, dass Sie Nutzer mithilfe von IAM definiert und dem SIEM-System zugeordnet haben Seite der Security Operations-Konsole an. Weitere Informationen finden Sie unter Featurezugriff mit IAM steuern

IAM-Rollen in der Google Cloud Console gewähren

Ihrem Security Command Center Enterprise-Projekt in der Google Cloud Console wurden drei vordefinierte IAM-Rollen hinzugefügt.

  • Chronicle SOAR Admin (roles/chronicle.soarAdmin)
  • Chronicle SOAR Threat Manager (roles/chronicle.soarThreatManager)
  • Chronicle SOAR Vulnerability Manager (roles/chronicle.soarVulnerabilityManager)

Im folgenden Verfahren wird erläutert, wie die IAM-Rollen zugewiesen werden in der Google Cloud Console zur Verfügung stellen.

  1. Öffnen Sie die Console und wählen Sie Ihr Security Command Center aus.
  2. Klicken Sie auf IAM und Verwaltung.
  3. Wählen Sie im Navigationsbaum IAM und dann Zugriff gewähren aus.
  4. Geben Sie im Dialogfeld Zugriff gewähren im Feld Hauptkonten hinzufügen die E-Mail-Adressen von Nutzern oder Nutzergruppen für eine der drei IAM-Rollen ein.
  5. Suchen Sie im Feld Rolle auswählen nach der erforderlichen Rolle: Chronicle SOAR-Administrator Chronicle SOAR Threat Manager oder Chronicle SOAR Vulnerability Manager
  6. Wiederholen Sie diesen Vorgang für alle drei Rollen oder nach Bedarf.
  7. Klicken Sie auf Speichern.

Nutzerzugriff kontrollieren

In den SOAR-Einstellungen der Security Operations Console gibt es mehrere Möglichkeiten, festzulegen, welche Nutzer auf welche Aspekte der Plattform zugreifen können.

  • Berechtigungsgruppen: Legen Sie Berechtigungsgruppen für Nutzertypen fest. Diese bestimmen, welche Module und untergeordnete Module sind für Nutzer sichtbar oder bearbeitbar. Sie können beispielsweise Berechtigungen so festlegen, dass der Nutzer die Anfragen und den Arbeitsplatz sieht, aber keinen Zugriff auf die Playbooks und Einstellungen hat. Weitere Informationen finden Sie unter Mit Berechtigungsgruppen arbeiten in der Google SecOps-Dokumentation.
  • SOC-Rollen: Hiermit wird die Rolle einer Gruppe von Nutzern definiert. Sie können Fälle oder Aktionen festlegen oder Playbooks in eine SOC-Rolle anstatt an einen bestimmten Nutzer. Nutzer sehen nur Fälle, die ihnen persönlich, ihrer Rolle oder einer der zusätzlichen Rollen zugewiesen sind. Weitere Informationen finden Sie in der Google SecOps-Dokumentation unter Mit Rollen arbeiten.
  • Umgebungen: Legen Sie Umgebungen fest, die von Unternehmen zur Verwaltung verschiedener Netzwerke oder Geschäftseinheiten innerhalb eines Unternehmens. Nutzer sehen nur Daten für die Umgebungen, auf die sie Zugriff haben. Weitere Informationen finden Sie in der Google SecOps-Dokumentation unter Umgebung hinzufügen.

IAM-Rollen auf der SOAR-Seite der Security Operations Console zuordnen

  1. Gehen Sie in der Security Operations-Konsole zu Settings > SOAR Settings (SOAR-Einstellungen). > Erweitert > IAM-Rollenzuordnung.
  2. Weisen Sie anhand des Anzeigenamens (z. B. Chronicle SOAR Admin) jede IAM-Rolle den entsprechenden SOC-Rollen (Threat Manager, Vulnerability Manager oder Admin), Berechtigungsgruppen (wählen Sie die Berechtigungsgruppe „Administratoren“ aus) und Umgebungen (wählen Sie die Standardumgebung aus) zu. Alternativ können Sie auch eine E-Mail-Adresse anstelle einer IAM-Rolle hinzufügen.
  3. Klicken Sie auf Speichern.
Wenn sich ein Nutzer auf der Plattform anmeldet, wird er automatisch der Seite Nutzerverwaltung hinzugefügt, die sich unter SOAR-Einstellungen > Organisation befindet.

Manchmal versuchen Nutzende, sich im Security Operations-Konsole, aber ihre IAM-Rolle nicht auf der Plattform kartiert. Damit diese Nutzer nicht abgelehnt werden, empfehlen wir, die Standardeinstellungen für den Zugriff auf dieser Seite zu aktivieren und festzulegen.