Mappa e autorizza gli utenti utilizzando IAM

Questo articolo mostra come autorizzare e mappare gli utenti utilizzando Identity and Access Management (IAM) con l’identificazione sicura sul lato SOAR della Security Operations Console.

Prima di iniziare

Assicurati di aver definito e mappato gli utenti utilizzando IAM alla SIEM della console Cloud. Per ulteriori informazioni, vedi Controllare l'accesso alle funzionalità tramite IAM

Concedi ruoli IAM nella console Google Cloud

Tre ruoli IAM predefiniti sono stati aggiunti a Security Command Center Progetto aziendale nella console Google Cloud.

  • Amministratore Chronicle SOAR (roles/chronicle.soarAdmin)
  • Gestore delle minacce Chronicle SOAR (roles/chronicle.soarThreatManager)
  • Gestore delle vulnerabilità Chronicle SOAR (roles/chronicle.soarVulnerabilityManager)

La procedura seguente spiega come concedere i ruoli IAM agli utenti nella console Google Cloud.

  1. Apri la console e seleziona il tuo Security Command Center.
  2. Fai clic su IAM e amministratore.
  3. Seleziona IAM dall'albero di navigazione e quindi Concedi accesso.
  4. Nella finestra di dialogo Concedi l'accesso, vai al campo Aggiungi entità, e inserisci gli indirizzi email degli utenti o dei gruppi di utenti per uno dei tre i ruoli IAM.
  5. Nel campo Seleziona un ruolo, cerca il ruolo richiesto: Amministratore Chronicle SOAR, Chronicle SOAR Threat Manager oppure Gestore delle vulnerabilità SOAR di Chronicle.
  6. Ripeti questa procedura per tutti e tre i ruoli o secondo necessità.
  7. Fai clic su Salva.

Controllare l'accesso degli utenti

Nelle impostazioni SOAR della Security Operations Console, ci sono diversi modi per determinare quali utenti hanno accesso a determinati aspetti della piattaforma.

  • Gruppi di autorizzazioni: imposta i gruppi di autorizzazioni per i tipi di utenti che determinano quali e i moduli saranno visibili o modificabili per gli utenti. Ad esempio: puoi impostare le autorizzazioni in modo che l'utente veda le richieste e la scrivania ma non ha accesso ai playbook e alle impostazioni. Per ulteriori informazioni, vedi Utilizzo dei gruppi di autorizzazioni nella documentazione di Google SecOps.
  • Ruoli SOC: definiscono il ruolo di un gruppo di utenti. Puoi impostare richieste o azioni o playbook a un ruolo SOC invece che a un utente specifico. Gli utenti vedono casi che personalmente, al loro ruolo o a uno dei ruoli aggiuntivi. Per ulteriori informazioni, consulta la sezione Utilizzo dei ruoli nella documentazione di Google SecOps.
  • Ambienti: imposta ambienti che le aziende devono utilizzare per gestire diversi reti o unità aziendali all'interno della stessa organizzazione. Gli utenti vedranno solo i dati per gli ambienti a cui hanno accesso. Per ulteriori informazioni informazioni, consulta Aggiunta di un ambiente nella documentazione di Google SecOps.

Mappa i ruoli IAM sul lato SOAR della console Security Operations

  1. Nella Security Operations Console, vai a Settings (Impostazioni) > SOAR Settings (Impostazioni SOAR) > Avanzata > Mappatura dei ruoli IAM.
  2. Utilizzando il nome visualizzato (ad es. Chronicle SOAR Admin), assegna ogni ruolo IAM ai relativi ruoli SOC (Threat Manager, Vulnerability Manager o Amministratore), gruppi di autorizzazioni (seleziona il gruppo di autorizzazioni Amministratori), e ambienti (seleziona l'ambiente predefinito). In alternativa, aggiungi un indirizzo email invece di un ruolo IAM.
  3. Fai clic su Salva.
Quando ogni utente accede alla piattaforma, vede vengono aggiunti automaticamente alla pagina Gestione utenti (disponibile in Impostazioni SOAR > Organizzazione ).

A volte gli utenti tenteranno di accedere al Security Operations Console, ma il relativo ruolo IAM non lo ha mappati nella piattaforma. Per evitare che questi utenti vengano rifiutati, ti consigliamo di abilitare e impostare le impostazioni di accesso predefinite in questa pagina.