同じユーザー名と認証情報を使用して、両方のコンソールにログインできます。
Google Cloud コンソール
Google Cloud コンソールを使用すると、次のようなタスクを実行できます。
- Security Command Center を有効にする。
- すべての Security Command Center ユーザーに Identity and Access Management(IAM)の権限を設定する。
- 脆弱性管理用に AWS 接続を構成する。
- 検出結果を処理してエクスポートする。
- セキュリティ ポスチャーを管理する。
- 攻撃の発生可能性スコアを使用してリスクを評価する。
- Sensitive Data Protection を使用して機密データを特定する。
- 個々の検出結果を直接検出して修正する。
- Security Health Analytics、Web Security Scanner、その他の Google Cloud 統合サービスを構成します。
- 一般的なセキュリティ基準やベンチマークの遵守状況を評価して報告する。
- Google Cloud アセットを表示して検索する。
Google Cloud コンソールの [リスクの概要] ページから Security Command Center のコンテンツにアクセスできます。
次の画像は、Google Cloud コンソールの Security Command Center のコンテンツを示しています。
Security Operations コンソール
Security Operations コンソールを使用すると、次のようなタスクを実行できます。
- 脅威検出用に AWS 接続を構成する。
- インシデント管理用のユーザーとグループを構成する。
- セキュリティ オーケストレーション、自動化、対応(SOAR)設定を構成します。
- セキュリティ情報およびイベント管理(SIEM)へのデータの取り込みを構成する。
- Google Cloud 組織と AWS 環境の個々の検出結果を調査して修正する。
- 検出結果のグループ化、チケットの割り当て、アラートの操作などのケースを処理する。
- ハンドブックと呼ばれる自動化された一連の手順を使用して問題を修正する。
- Workdesk を使用して、未解決のケースとハンドブックから待機するアクションとタスクを管理する。
Security Operations コンソールには https://customer_subdomain.backstory.chronicle.security
からアクセスできます。ここで、customer_subdomain
はお客様固有の ID です。URL は、次のいずれかの方法で確認できます。
Google Cloud コンソールの設定ガイドの、ステップ 4 からステップ 6 までは Security Operations コンソールにリダイレクトされます。設定ガイドにアクセスする手順は次のとおりです。
Security Command Center の [リスクの概要] ページに移動します。
[設定ガイドを読む] をクリックします。
Google Cloud コンソールで、いずれかのケースのリンクをクリックします。ケースのリンクにアクセスする手順は次のとおりです。
Security Command Center の [リスクの概要] ページで、[ケース別の脆弱性] ダッシュボードに移動します。
[すべての脆弱性ケースを表示] をクリックします。
Google Cloud コンソールで [Chronicle SecOps] ページのリンクにアクセスします。
[Chronicle SecOps] ページに移動します。
[Chronicle に移動] をクリックします。
次の画像は、Security Operations コンソールを示しています。