Nutzer mit IAM zuordnen und autorisieren

In diesem Artikel erfahren Sie, wie Sie Nutzer mithilfe von Identity and Access Management (IAM) autorisieren und zuordnen. mit sicherer Identifizierung auf der SOAR-Seite der Security Operations-Konsole.

Hinweise

Achten Sie darauf, dass Sie Nutzer mithilfe von IAM definiert und dem SIEM-System zugeordnet haben Seite der Security Operations-Konsole an. Weitere Informationen finden Sie unter Featurezugriff mit IAM steuern

IAM-Rollen in der Google Cloud Console gewähren

Ihrem Security Command Center wurden drei vordefinierte IAM-Rollen hinzugefügt Unternehmensprojekt in der Google Cloud Console.

  • Chronicle SOAR-Administrator (roles/chronicle.soarAdmin)
  • Chronicle SOAR Threat Manager (roles/chronicle.soarThreatManager)
  • Chronicle SOAR-Sicherheitslückenmanager (roles/chronicle.soarVulnerabilityManager)

Im folgenden Verfahren wird erläutert, wie die IAM-Rollen zugewiesen werden in der Google Cloud Console zur Verfügung stellen.

  1. Öffnen Sie die Console und wählen Sie Ihr Security Command Center aus.
  2. Klicken Sie auf IAM und Verwaltung.
  3. Wählen Sie im Navigationsbaum IAM und dann Zugriff gewähren aus.
  4. Gehen Sie im Dialogfeld Zugriff gewähren zum Feld Hauptkonten hinzufügen. und geben Sie die E-Mail-Adressen von Nutzern oder Nutzergruppen für eine der drei IAM-Rollen
  5. Suchen Sie im Feld Rolle auswählen nach der erforderlichen Rolle: Chronicle SOAR-Administrator Chronicle SOAR Threat Manager oder Chronicle SOAR Vulnerability Manager
  6. Wiederholen Sie diesen Vorgang für alle drei Rollen oder nach Bedarf.
  7. Klicken Sie auf Speichern.

Nutzerzugriff steuern

In den SOAR-Einstellungen der Security Operations-Konsole gibt es verschiedene Möglichkeiten, welche Nutzer auf welche Funktionen der Plattform zugreifen können.

  • Berechtigungsgruppen: Legen Sie Berechtigungsgruppen für Nutzertypen fest. Diese bestimmen, welche Module und untergeordnete Module sind für Nutzer sichtbar oder bearbeitbar. Beispiel: können Sie Berechtigungen so festlegen, dass der Nutzer die Fälle und den Arbeitsplatz sieht. hat aber keinen Zugriff auf die Playbooks und Einstellungen. Weitere Informationen finden Sie unter <ph type="x-smartling-placeholder"></ph> Mit Berechtigungsgruppen arbeiten in der Google SecOps-Dokumentation.
  • SOC-Rollen: Definieren Sie die Rolle einer Gruppe von Nutzern. Sie können Fälle oder Aktionen festlegen oder Playbooks in eine SOC-Rolle anstatt an einen bestimmten Nutzer. Nutzende sehen Fälle, die ihnen persönlich oder ihrer Rolle oder einer der zusätzlichen Rollen zugewiesen sind. Weitere Informationen finden Sie unter Mit Rollen arbeiten in der Google SecOps-Dokumentation.
  • Umgebungen: Legen Sie Umgebungen fest, die von Unternehmen zur Verwaltung verschiedener Netzwerke oder Geschäftseinheiten innerhalb eines Unternehmens. Nutzer sehen nur Daten für die Umgebungen, auf die sie Zugriff haben. Weitere Informationen erhalten Sie unter Umgebung hinzufügen in der Google SecOps-Dokumentation

IAM-Rollen auf der SOAR-Seite der Security Operations-Konsole zuordnen

  1. Gehen Sie in der Security Operations-Konsole zu Settings &gt; SOAR Settings (SOAR-Einstellungen). &gt; Erweitert &gt; IAM-Rollenzuordnung.
  2. Weisen Sie mithilfe des Anzeigenamens (z.B. Chronicle SOAR-Administrator) IAM-Rolle den entsprechenden SOC-Rollen (Bedrohungsmanager, Vulnerability Manager oder Admin), Berechtigungsgruppen (wählen Sie die Berechtigungsgruppe „Admins“) aus, und Umgebungen (Standardumgebung auswählen). Alternativ können Sie eine E-Mail-Adresse anstelle einer IAM-Rolle hinzufügen.
  3. Klicken Sie auf Speichern.
Wenn sich jeder Nutzer auf der Plattform anmeldet, automatisch zur Seite Nutzerverwaltung hinzugefügt. Diese befindet sich im SOAR-Einstellungen &gt; Organisation ).

Manchmal versuchen Nutzende, sich im Security Operations-Konsole, aber ihre IAM-Rolle nicht auf der Plattform erfasst. Damit diese Nutzer nicht abgelehnt werden, empfehlen wir, die Standardzugriffseinstellungen auf dieser Seite zu aktivieren und festzulegen.