Mengonfigurasi project Google Cloud untuk Google SecOps

Didukung di:

Project Google Cloud berfungsi sebagai lapisan kontrol untuk instance Google SecOps yang ditautkan. Cloud Audit Logs menyimpan data khusus pelanggan seperti telemetri keamanan, log audit, pemberitahuan penyerapan, dan informasi sensitif tingkat instance lainnya.

Bagian berikut menjelaskan cara mengonfigurasi project Google Cloud Anda.

Prasyarat

Setiap instance Google SecOps baru harus ditautkan ke satu projectGoogle Cloud . Anda dapat menautkan ke project yang sudah ada Google Cloud atau membuat project baru, bergantung pada penyiapan dan persyaratan organisasi Anda:

  • Sebaiknya buat project Google Cloud baru khusus untuk setiap instance Google SecOps. Pendekatan ini membantu mengisolasi data audit dan telemetri keamanan sensitif yang khusus untuk instance Google SecOps.

    Untuk membuat project Google Cloud baru, lihat Membuat project Google Cloud .

  • Jika Anda menautkan instance Google SecOps ke projectGoogle Cloud yang sudah ada, tinjau izin dan batasan yang ada yang dapat memengaruhi perilaku atau akses instance.

    Untuk mengetahui informasi selengkapnya, lihat Memberikan izin ke instance Google SecOps.

Mengonfigurasi Google Cloud project

Bagian berikut menjelaskan cara mengaktifkan Chronicle API di Google Cloud project dan mengonfigurasi Kontak Penting.

Aktifkan Chronicle API di Google Cloud project

Untuk mengizinkan instance Google SecOps membaca dan menulis ke project yang ditautkan, lakukan hal berikut: Google Cloud

  1. Buka halaman Manage resources di konsol Google Cloud .

    Buka halaman Kelola Resource

  2. Di bagian atas, klik Pemilih project, lalu pilih resource Organisasi Anda.
  3. Pilih project yang baru dibuat.
  4. Buka APIs & Services.
  5. Klik + ENABLE APIS AND SERVICES.
  6. Telusuri Chronicle API, lalu pilih.
  7. Klik Enable untuk mengaktifkan Chronicle API untuk project.

Untuk mengetahui informasi selengkapnya, lihat Mengaktifkan API di Google Cloud project.

Mengonfigurasi Kontak Penting

Mengonfigurasi Kontak Penting untuk menerima notifikasi yang ditargetkan dari Google Cloud. Lakukan langkah-langkah di Mengelola kontak untuk notifikasi.

Akun layanan baru di project Anda

Akun layanan baru ditambahkan ke project Anda. Akun layanan dikelola oleh Google SecOps dan memiliki atribut berikut:

  • Pola penamaan akun layanan adalah sebagai berikut, dengan PROJECT_NUMBER yang unik untuk project:

    service-PROJECT_NUMBER@gcp-sa-chronicle.iam.gserviceaccount.com

  • Akun memiliki peran Chronicle Service Agent.

  • Izin IAM diberikan ke project.

    Untuk melihat detail izin IAM, lakukan langkah berikut:

    1. Buka halaman IAM di Google Cloud project Anda.
    2. Di kanan atas, pilih kotak centang Include Google-provided role grants.

      Jika Anda tidak melihat akun layanan baru, periksa apakah tombol Sertakan pemberian peran yang disediakan Google diaktifkan di halaman IAM.

Dampak memperbarui project tertaut Google Cloud

Saat Anda memperbarui project Google Cloud yang ditautkan ke instance Google Cloud , hal ini akan memengaruhi jalur penyerapan data tertentu. Feed dengan jenis sumber AMAZON_S3_V2, AMAZON_SQS_V2, GOOGLE_CLOUD_STORAGE_V2, AZURE_BLOBSTORAGE_V2, dan AZURE_EVENT_HUB, berhenti menyerap data langsung setelah migrasi. Anda harus membuatnya ulang dari UI/API Feed setelah migrasi untuk melanjutkan penyerapan data. Semua jenis feed lainnya terus beroperasi tanpa gangguan dan tidak memerlukan intervensi manual.

Feed yang terpengaruh yang dibuat sebelum migrasi akan bertransisi ke status hanya baca. Update ini juga memengaruhi fungsi SOAR dan resource tertentu seperti bucket Cloud Storage, akun layanan, dan secret.

Jika instance Google SecOps Anda melakukan autentikasi dengan penyedia identitas (IdP) pihak ketiga, Anda juga harus mengonfigurasi IdP di project Google Cloud baru. Untuk menyiapkan IdP pihak ketiga, lihat Mengonfigurasi penyedia identitas pihak ketiga.

Untuk mengetahui informasi selengkapnya, lihat Dampak perubahan project Cloud tertaut.

Langkah berikutnya

Setelah menyelesaikan langkah-langkah dalam dokumen ini, lakukan hal berikut:

  • Terapkan kontrol keamanan dan kepatuhan pada project untuk memenuhi kasus penggunaan bisnis dan kebijakan organisasi Anda. Untuk mengetahui informasi selengkapnya tentang cara melakukannya, lihat dokumentasi Assured Workloads.

  • Integrasikan instance Google SecOps Anda dengan Penyedia Identitas (IdP), baik Cloud Identity maupun penyedia identitas pihak ketiga.

  • Project Google Cloud berfungsi sebagai lapisan kontrol bagi Anda untuk melakukan hal berikut:

    • Mengaktifkan, memeriksa, dan mengelola akses ke log audit yang dibuat oleh Google SecOps dan disimpan di Cloud Audit Logs.
    • Siapkan pemberitahuan pemadaman penyerapan kustom menggunakan Cloud Monitoring.
    • Menyimpan data historis yang diekspor.

    Aktifkan pencatatan audit Google SecOps dengan mengikuti langkah-langkah di Informasi pencatatan audit Google Security Operations. Google SecOps menulis log Akses Data dan Aktivitas Admin ke project.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.