Mengonfigurasi project Google Cloud untuk Google SecOps
Project Google Cloud berfungsi sebagai lapisan kontrol untuk instance Google SecOps yang ditautkan. Cloud Audit Logs menyimpan data khusus pelanggan seperti telemetri keamanan, log audit, pemberitahuan penyerapan, dan informasi sensitif tingkat instance lainnya.
Bagian berikut menjelaskan cara mengonfigurasi project Google Cloud Anda.
Prasyarat
Setiap instance Google SecOps baru harus ditautkan ke satu projectGoogle Cloud . Anda dapat menautkan ke project yang sudah ada Google Cloud atau membuat project baru, bergantung pada penyiapan dan persyaratan organisasi Anda:
Sebaiknya buat project Google Cloud baru khusus untuk setiap instance Google SecOps. Pendekatan ini membantu mengisolasi data audit dan telemetri keamanan sensitif yang khusus untuk instance Google SecOps.
Untuk membuat project Google Cloud baru, lihat Membuat project Google Cloud .
Jika Anda menautkan instance Google SecOps ke projectGoogle Cloud yang sudah ada, tinjau izin dan batasan yang ada yang dapat memengaruhi perilaku atau akses instance.
Untuk mengetahui informasi selengkapnya, lihat Memberikan izin ke instance Google SecOps.
Mengonfigurasi Google Cloud project
Bagian berikut menjelaskan cara mengaktifkan Chronicle API di Google Cloud project dan mengonfigurasi Kontak Penting.
Aktifkan Chronicle API di Google Cloud project
Untuk mengizinkan instance Google SecOps membaca dan menulis ke project yang ditautkan, lakukan hal berikut: Google Cloud
- Buka halaman Manage resources di konsol Google Cloud .
- Di bagian atas, klik Pemilih project, lalu pilih resource Organisasi Anda.
- Pilih project yang baru dibuat.
- Buka APIs & Services.
- Klik + ENABLE APIS AND SERVICES.
- Telusuri Chronicle API, lalu pilih.
- Klik Enable untuk mengaktifkan Chronicle API untuk project.
Untuk mengetahui informasi selengkapnya, lihat Mengaktifkan API di Google Cloud project.
Mengonfigurasi Kontak Penting
Mengonfigurasi Kontak Penting untuk menerima notifikasi yang ditargetkan dari Google Cloud. Lakukan langkah-langkah di Mengelola kontak untuk notifikasi.
Akun layanan baru di project Anda
Akun layanan baru ditambahkan ke project Anda. Akun layanan dikelola oleh Google SecOps dan memiliki atribut berikut:
Pola penamaan akun layanan adalah sebagai berikut, dengan
PROJECT_NUMBERyang unik untuk project:service-PROJECT_NUMBER@gcp-sa-chronicle.iam.gserviceaccount.comAkun memiliki peran Chronicle Service Agent.
Izin IAM diberikan ke project.
Untuk melihat detail izin IAM, lakukan langkah berikut:
- Buka halaman IAM di Google Cloud project Anda.
Di kanan atas, pilih kotak centang Include Google-provided role grants.
Jika Anda tidak melihat akun layanan baru, periksa apakah tombol Sertakan pemberian peran yang disediakan Google diaktifkan di halaman IAM.
Dampak memperbarui project tertaut Google Cloud
Saat Anda memperbarui project Google Cloud yang ditautkan ke instance Google Cloud , hal ini akan memengaruhi jalur penyerapan data tertentu. Feed dengan jenis sumber AMAZON_S3_V2, AMAZON_SQS_V2, GOOGLE_CLOUD_STORAGE_V2, AZURE_BLOBSTORAGE_V2, dan AZURE_EVENT_HUB, berhenti menyerap data langsung setelah migrasi. Anda harus membuatnya ulang dari UI/API Feed setelah migrasi untuk melanjutkan penyerapan data. Semua jenis feed lainnya terus beroperasi tanpa gangguan dan tidak memerlukan intervensi manual.
Feed yang terpengaruh yang dibuat sebelum migrasi akan bertransisi ke status hanya baca. Update ini juga memengaruhi fungsi SOAR dan resource tertentu seperti bucket Cloud Storage, akun layanan, dan secret.
Jika instance Google SecOps Anda melakukan autentikasi dengan penyedia identitas (IdP) pihak ketiga, Anda juga harus mengonfigurasi IdP di project Google Cloud baru. Untuk menyiapkan IdP pihak ketiga, lihat Mengonfigurasi penyedia identitas pihak ketiga.
Untuk mengetahui informasi selengkapnya, lihat Dampak perubahan project Cloud tertaut.
Langkah berikutnya
Setelah menyelesaikan langkah-langkah dalam dokumen ini, lakukan hal berikut:
Terapkan kontrol keamanan dan kepatuhan pada project untuk memenuhi kasus penggunaan bisnis dan kebijakan organisasi Anda. Untuk mengetahui informasi selengkapnya tentang cara melakukannya, lihat dokumentasi Assured Workloads.
Integrasikan instance Google SecOps Anda dengan Penyedia Identitas (IdP), baik Cloud Identity maupun penyedia identitas pihak ketiga.
Project Google Cloud berfungsi sebagai lapisan kontrol bagi Anda untuk melakukan hal berikut:
- Mengaktifkan, memeriksa, dan mengelola akses ke log audit yang dibuat oleh Google SecOps dan disimpan di Cloud Audit Logs.
- Siapkan pemberitahuan pemadaman penyerapan kustom menggunakan Cloud Monitoring.
- Menyimpan data historis yang diekspor.
Aktifkan pencatatan audit Google SecOps dengan mengikuti langkah-langkah di Informasi pencatatan audit Google Security Operations. Google SecOps menulis log Akses Data dan Aktivitas Admin ke project.
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.