Nutzer mit IAM zuordnen und autorisieren

In diesem Artikel erfahren Sie, wie Sie Nutzer mithilfe von Identity and Access Management (IAM) mit sicherer Identifizierung auf der SOAR-Seite der Security Operations-Konsole autorisieren und zuordnen.

Hinweise

Achten Sie darauf, dass Sie Nutzer mithilfe von IAM definiert und der SIEM-Seite der Security Operations-Konsole zugeordnet haben. Weitere Informationen finden Sie unter Zugriff auf Features mit IAM steuern.

IAM-Rollen in der Google Cloud Console gewähren

Ihrem Security Command Center Enterprise-Projekt in der Google Cloud Console wurden drei vordefinierte IAM-Rollen hinzugefügt.

  • Chronicle SOAR-Administrator (roles/chronicle.soarAdmin)
  • Chronicle SOAR Threat Manager (roles/chronicle.soarThreatManager)
  • Chronicle SOAR-Sicherheitslückenmanager (roles/chronicle.soarVulnerabilityManager)

Im Folgenden wird erläutert, wie Sie Nutzern in der Google Cloud Console die IAM-Rollen zuweisen.

  1. Öffnen Sie die Console und wählen Sie Ihr Security Command Center aus.
  2. Klicken Sie auf IAM und Verwaltung.
  3. Wählen Sie in der Navigationsstruktur IAM und dann Zugriff gewähren aus.
  4. Geben Sie im Dialogfeld Zugriff gewähren in das Feld Hauptkonten hinzufügen die E-Mail-Adressen von Nutzern oder Nutzergruppen für eine der drei IAM-Rollen ein.
  5. Suchen Sie im Feld Rolle auswählen nach der erforderlichen Rolle: Chronicle SOAR-Administrator, Chronicle SOAR Threat Manager oder Chronicle SOAR Vulnerability Manager.
  6. Wiederholen Sie diesen Vorgang für alle drei Rollen oder nach Bedarf.
  7. Klicken Sie auf Speichern.

Nutzerzugriff steuern

In den SOAR-Einstellungen der Security Operations-Konsole können Sie auf verschiedene Arten festlegen, welche Nutzer auf welche Aspekte der Plattform Zugriff haben.

  • Berechtigungsgruppen: Legen Sie Berechtigungsgruppen für Nutzertypen fest, die bestimmen, welche Module und untergeordneten Module für Nutzer sichtbar oder bearbeitbar sind. Sie können beispielsweise Berechtigungen so festlegen, dass der Nutzer die Fälle und den Arbeitsplatz sieht, aber keinen Zugriff auf die Playbooks und Einstellungen hat. Weitere Informationen finden Sie in der Google SecOps-Dokumentation unter Mit Berechtigungsgruppen arbeiten.
  • SOC-Rollen: Definieren Sie die Rolle einer Gruppe von Nutzern. Sie können Fälle, Aktionen oder Playbooks auf eine SOC-Rolle statt auf einen bestimmten Nutzer setzen. Nutzer sehen Fälle, die ihnen persönlich oder ihrer Rolle oder einer der zusätzlichen Rollen zugewiesen sind. Weitere Informationen finden Sie unter Mit Rollen arbeiten in der Google SecOps-Dokumentation.
  • Umgebungen: Legen Sie Umgebungen fest, die von Unternehmen verwendet werden sollen, um verschiedene Netzwerke oder Geschäftseinheiten innerhalb derselben Organisation zu verwalten. Nutzer sehen nur Daten für die Umgebungen, auf die sie Zugriff haben. Weitere Informationen finden Sie in der Google SecOps-Dokumentation unter Umgebung hinzufügen.

IAM-Rollen auf der SOAR-Seite der Security Operations-Konsole zuordnen

  1. Gehen Sie in der Security Operations-Konsole zu Einstellungen > SOAR-Einstellungen > Erweitert > IAM-Rollenzuordnung.
  2. Weisen Sie über den Anzeigenamen (z.B. Chronicle SOAR-Administrator) jede IAM-Rolle den entsprechenden SOC-Rollen (Threat Manager, Vulnerability Manager oder Admin), Berechtigungsgruppen (Berechtigungsgruppe „Admins“) und Umgebungen (Standardumgebung) zu. Alternativ können Sie anstelle einer IAM-Rolle eine E-Mail-Adresse hinzufügen.
  3. Klicken Sie auf Speichern.
Wenn sich jeder Nutzer bei der Plattform anmeldet, wird er automatisch der Seite Nutzerverwaltung hinzugefügt, die sich unter SOAR-Einstellungen > Organisation befindet.

Manchmal versuchen Nutzer, sich bei der Security Operations-Konsole anzumelden, aber ihre IAM-Rolle wurde in der Plattform nicht zugeordnet. Damit diese Nutzer nicht abgelehnt werden, sollten Sie die Standardzugriffseinstellungen auf dieser Seite aktivieren und festlegen.