Google SecOps インスタンスを Google Cloud サービスにリンクする
このドキュメントでは、Google SecOps インスタンスを新しいサブスクリプションにリンクする方法について説明します。
サブスクリプションの有効化のシナリオ
このドキュメントは、次のサブスクリプションの有効化シナリオに適用されます。
新規のお客様:
- 新しい Google SecOps インスタンスを初めてプロビジョニングする。
- 最近完了した概念実証(POC)の POC データを保持する。
既存のお客様の場合:
- 既存の Google SecOps インスタンスのサブスクリプション更新と契約の修正を有効にする。
このドキュメントで取り上げていないサブスクリプションのリンク シナリオ
次のインスタンス リンクのシナリオでは、このドキュメントで説明していない異なるアクションが必要です。
マネージド セキュリティ サービス プロバイダ(MSSP)インスタンスをリンクする:
マネージド セキュリティ サービス プロバイダ(MSSP)の Google SecOps インスタンスをリンクするには、Google SecOps サポートまたは Google の担当者にお問い合わせください。設定をサポートいたします。
コンプライアンス制御されたテナント(インスタンス):
コンプライアンス制御テナント(インスタンス)は、FedRAMP、FedRAMP_MODERATE、HIPAA、PCI_DSS、FedRAMP_HIGH、IL4、IL5、CMEK_V1、DRZ_ADVANCED のいずれかのコンプライアンス制御基準に準拠しています。
コンプライアンス制御テナント(インスタンス)の場合は、Google SecOps サポートまたは Google 担当者にお問い合わせください。コンプライアンス制御されたテナントに対しては、別のワークフローに従った個別の招待状が提供されます。
コンプライアンス制御ワークフローでは、次の点に注意してください。
コンプライアンス管理されたテナント(インスタンス)は、Assured Workloads フォルダ内のプロジェクトに配置する必要があります。詳細については、Workforce Identity 連携をご覧ください。
コンプライアンス制御されたテナントを保持する Google Cloud プロジェクトを選択する場合:
- Assured Workloads フォルダを選択して開きます。
- Assured Workloads フォルダ内で、Google Cloud プロジェクトの名前をクリックします。
- IdP を構成するの説明に沿って構成を完了します。
既存の以前の Google SecOps インスタンスを移行する:
既存の以前の Google SecOps インスタンスは、次のいずれかの条件を満たしている場合に Google Cloud に移行できます。
- Google Cloud プロジェクトにデプロイされていません。
- Google Cloud 認証(Workforce Identity 連携 / Cloud Identity)を使用しません。
- ロールベース アクセス制御(RBAC)に Google Cloud Identity and Access Management(IAM)を使用しません。
このような既存の Google SecOps インスタンスを移行するには、レガシー SIEM インフラストラクチャを Google Cloud に移行するガイドの手順に沿って操作します。
始める前に
Google Cloudサービスで Google SecOps インスタンスを使用するには、次の操作を行う必要があります。
- 権限を確認します。このドキュメントの手順を完了するために必要な権限があることを確認します。オンボーディング プロセスの各フェーズに必要な権限については、必要なロールと権限をご覧ください。
Google Cloudサービスで 新しい Google SecOps インスタンスを作成する前に、次の操作を行う必要があります。
Google Cloud プロジェクトを選択する: Google SecOps インスタンス用に新しい Google Cloudプロジェクトを作成するか、既存の Google Cloud プロジェクトにリンクできます。
新しい Google Cloud プロジェクトを作成して Chronicle API を有効にするには、Google SecOps 用に Google Cloud プロジェクトを構成するの手順に沿って操作します。
Google SecOps インスタンスの ID プロバイダ(IdP)の設定を計画する:
Google SecOps インスタンスは、ユーザー認証と安全なアクセス制御の適用にシングル サインオン(SSO)と ID プロバイダ(IdP)を使用します。Google SecOps インスタンスのユーザー、グループ、認証を管理するように、Cloud Identity、Google Workspace、またはサードパーティの ID プロバイダ(Okta や Azure AD など)のいずれかを構成します。
サードパーティの IdP を使用するには、Google SecOps 用にサードパーティ ID プロバイダを構成するをご覧ください。
Cloud Identity または Google Workspace を使用するには、Google SecOps 用に Google Cloud ID プロバイダを構成するをご覧ください。
Google SecOps インスタンスを新しいサブスクリプションにリンクする
組織が新しい Google SecOps サブスクリプション契約に署名すると、Google はサブスクリプションの開始日に、組織のオンボーディング SME(技術担当者)にサブスクリプションの有効化メールを送信します。このメールには、定期購入の有効化手順と 1 回限りの有効化リンクが記載されています。このリンクは 60 日間有効です。
サブスクリプションを有効にする
Google SecOps サブスクリプションの有効化を完了します。
- 有効化メールに記載されている有効化手順をお読みください。
[Activate Your Subscription] リンクをクリックして、[Google Security Operations activation] ページを開きます。
有効化ページにサブスクリプションの利用資格が表示されます。
サブスクリプションの利用資格の詳細と請求先アカウント ID を確認します。
- すべての情報が正しい場合は、[I have ... agreed to proceed with activation] チェックボックスをオンにします。以降のステップで使用するため、請求先アカウント ID をメモしておきます。
- 利用資格の詳細を更新するには、Google SecOps サポートまたは Google の担当者にお問い合わせください。
[Create or start with an existing SecOps instance] セクションで、新しいサブスクリプションを既存のインスタンスにリンクするか、アクティベーション要件に基づいて新しいインスタンスを作成します。
新しいサブスクリプション用に新しい Google SecOps インスタンスを作成するには:
[新しいインスタンスを作成] を選択して、[SecOps をプロジェクトにリンクする] ページを開きます。
既存の POC Google SecOps インスタンスを新しいサブスクリプションにリンクするには:
[既存のインスタンス] を選択し、POC インスタンス ID を入力して、手順に沿って操作します。
Google SecOps インスタンス ID を入力し、[検証] をクリックします。
すべての POC データの移行と、インスタンスを有効なサブスクリプションにリンクする作業については、Google SecOps サポートまたは Google の担当者にお問い合わせください。
既存の Google SecOps サブスクリプションを更新するか、サブスクリプションの修正を適用するには:
[既存のインスタンス] を選択します。
システムに、請求先アカウントにリンクされている既存の Google SecOps インスタンスのリストが表示されます。有効にすると、システムはこれらのリンクされたすべてのインスタンスに新しいサブスクリプション利用資格を適用します。
インスタンスのリストが正しいことを確認します。
リストにインスタンスが表示されない場合は、次のいずれかを行います。
- 見つからないインスタンスをホストしている Google Cloud プロジェクトの請求先アカウントが、新しいサブスクリプションの請求先アカウントと一致していることを確認します。一致しない場合は、 Google Cloud プロジェクトの請求先アカウントを更新して、新しいサブスクリプションの請求先アカウントと一致させます。
- Google SecOps サポートまたは Google 担当者にお問い合わせください。
(省略可)サブスクリプションの有効化と同時に新しい Google SecOps インスタンスを追加で作成する場合は、[新しいインスタンスを作成します] チェックボックスをオンにします。
[Activate Subscription](定期購入を有効にする)をクリックします。
システムは、この請求先アカウントにリンクされているすべてのインスタンスに新しいサブスクリプション利用資格を適用します。
インスタンスをリンクするプロジェクトを選択する
[SecOps をプロジェクトにリンクする] ページで、[プロジェクトを選択] をクリックして [リソースを選択] ページを開きます。
[リソースを選択] ページで、リストから組織を選択します。
省略可: 各 Google SecOps インスタンスに専用の Google Cloud プロジェクトを作成することをおすすめします。
[新しいプロジェクト] をクリックして、インスタンス用の新しい Google Cloud プロジェクトを作成し、Google SecOps 用に Google Cloud プロジェクトを構成するの手順に沿って操作します。
[プロジェクトとフォルダ] リストから Google Cloud プロジェクトを次のように選択します。
プロジェクトの選択基準:
横に 警告 アイコン 警告 が表示されているプロジェクトまたはフォルダは選択できません。理由を確認するには、アイコンの上にポインタを置きます(権限がない、請求先アカウントが一致しないなど)。
プロジェクトでは、Google SecOps インスタンスと同じ請求先アカウントを使用する必要があります。
Google Cloud プロジェクトをリンクできる Google SecOps インスタンスは 1 つだけです。
プロジェクトにアクセスして操作するには、必要な IAM 権限が必要です。 Google Cloud プロジェクトを追加する権限をご覧ください。
Google Cloud プロジェクトを選択:
Google Cloud プロジェクトの名前をクリックします。
プロジェクトを選択した後で別のプロジェクトを選択する場合は、[SecOps をプロジェクトにリンク] ページでプロジェクトをクリックして [リソースを選択] ページを開き、別のプロジェクトを選択します。
重要な連絡先を追加
技術的な問題、セキュリティの問題、法的な問題、課金に関する問題について重要な通知を受け取るために連絡先を追加してください。
プロジェクトを選択すると、[重要な連絡先] テーブルが表示されます。この表には、通知のカテゴリと、連絡先として割り当てたメールアドレスが表示されます。少なくとも、技術、セキュリティ、法務、課金の 4 つの必須カテゴリに連絡先を割り当てる必要があります。
連絡先を通知カテゴリに割り当てるには、次の操作を行います。
[連絡先の編集] ウィンドウを開くには、[連絡先を追加] をクリックするか、既存の連絡先がある通知カテゴリで [ 編集 ] 編集 をクリックします。
連絡先のメールアドレスを入力し、1 つ以上の通知カテゴリを選択します。
[保存] をクリックします。
次の通知カテゴリについても同じ手順を繰り返します。
連絡先を割り当てたら、[次へ] をクリックして、Google SecOps インスタンスを選択したプロジェクトにリンクし、[デプロイ] ページを開きます。
デプロイの詳細を確認する
[デプロイ] ページには、デプロイ前に確認する最終的な詳細が表示されます。
事前入力された各セクションの詳細を確認します。
デプロイの詳細
このセクションには、契約セットのインスタンスの詳細(会社、地域、パッケージの階層、データ保持期間など)が表示されます。
インスタンス情報を表示するには、https://console.cloud.google.com/security/chronicle/settings に移動します。
情報を更新するには、Google SecOps サポートまたは Google の担当者にお問い合わせください。
[次へ] をクリックして次のセクションに進みます。
サービス アカウントを確認する
システムが作成するサービス アカウントの詳細を確認します。[次へ] をクリックして次のセクションに進みます。
シングル サインオン(SSO)を設定する
Google SecOps へのユーザーとグループのアクセス権の管理に使用する ID プロバイダに基づいて、次のいずれかの SSO プロバイダ オプションを選択します。
Google Cloud Identity: Cloud Identity または Google Workspace を使用する場合。
Workforce Identity 連携: サードパーティの ID プロバイダ。
ID プロバイダがリストにない場合は、構成してからリストから選択します。詳細については、サードパーティの ID プロバイダを構成するをご覧ください。
[次へ] をクリックして次のセクションに進みます。
利用規約
[I agree to...] チェックボックスをオンにして、利用規約に同意します。
インスタンスの設定を開始する
[設定を開始] をクリックして、表示された詳細に従って Google SecOps インスタンスを設定します。
システムは、Chronicle API が有効になっているかどうかを確認します。API が有効になっている場合、デプロイ プロセスが実行されます。このプロセスが完了するまでに最大 30 分かかることがあります。
- デプロイが正常に完了すると、システムから通知が送信されます。
- デプロイが失敗した場合は、Google SecOps サポートまたは Google 担当者にお問い合わせください。
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。