面向 MSSP 的 SOAR 迁移

支持的平台:

本文档详细介绍了将 MSSP 的 SOAR 独立实例的基础设施迁移到 Google Cloud的第 1 阶段。

完成第 1 阶段后,MSSP 应继续执行 SOAR 迁移概览中的第 2 阶段,因为该阶段对于所有客户(包括 MSSP 和非 MSSP)都是相同的。

第 1 步: Google Cloud 项目识别和设置

合作伙伴需要根据许可确定要将 SOAR 实例迁移到的 Google Cloud 项目,具体如下:

  • 如果合作伙伴拥有租户的注入许可(SIEM / 统一 SecOps),则可以选择使用主 SIEM 的 Google Cloud 项目来托管主 SOAR。或者,他们也可以创建单独的 Google Cloud 项目,以将 SIEM 和 SOAR 分开。

  • 如果合作伙伴为其租户购买了基于员工的许可,则需要创建单独的 Google Cloud 项目来托管 SOAR,从而将 SIEM 和 SOAR 分开。

合作伙伴还可以使用可能已设置用于访问 Chronicle 支持服务但尚未拥有 Google SecOps 租户的 Google Cloud 项目。

第 2 步:在客户 Google Cloud 项目中启用 Chronicle API

第 3 步:设置 Google Cloud 身份验证以访问 SOAR

合作伙伴需要设置 Google Cloud 身份验证才能访问 SOAR。

如果合作伙伴只有一个 IdP,可以选择配置 Cloud Identity(由 Google 管理的账号)或员工身份联合。在 SOAR 迁移概览文档中,这两种方案分别称为“方案 1”和“方案 2”。

如果合作伙伴有多个 IdP,则需要完成以下步骤来配置员工身份联合:

  1. 对于 SOAR 中的每个前端路径,合作伙伴都需要通过员工身份联合为每个前端路径设置外部 IdP。
  2. 合作伙伴需要为每个 IdP 创建一个员工池,并配置员工池提供方与第三方 IdP 之间的映射。针对每个前端路径重复执行此操作。
  3. 按照选项 2:在 Google Cloud中配置员工身份联合身份验证的第 3 步中的说明,在 IAM 中向初始配置 SME 和所有 SOAR 用户授予所需角色。
  4. 在 SOAR 的新群组映射页面中,为每个员工身份池和 IdP 更新 IdP 群组映射。

    1. 点击工作负载池右侧的 添加
    2. 添加您在员工身份联合中配置的员工身份池的名称。
    3. 如需将 IdP 群组添加到群组映射表格,请执行以下操作。

      1. 点击右侧的 添加
      2. 添加来自 IdP 的群组名称。
      3. 选择对 SOAR 权限组、环境和 SOC 角色的必要访问权限。
      4. 点击保存
      5. 确保您还添加了具有管理员权限的管理员 IdP 群组,该群组具有权限组、SOC 角色和“选择所有环境”的管理员权限。
    4. 针对其他劳动力池重复执行步骤 a-c。

  5. 如果您在外部身份验证页面中已有任何现有的 IdP 群组映射,请勿修改这些映射,因为在迁移完成之前,您仍需要这些映射才能向 SOAR 进行身份验证。

  6. 完成上述步骤后,点击添加。每次用户登录该平台时,系统都会自动将其添加到设置 > 组织 > 用户管理页面。

SOAR 设置 - IAM 角色映射

第 4 步:设置验证

为了验证您的设置,我们建议您按照 SOAR 迁移预验证指南中的说明操作。

第 5 步:确认迁移日期

在产品内通知的 Google 表单中提供 Google Cloud 项目 ID,并在提交表单之前确认迁移日期和时间段。

如果 MSSP 有多个前端路径,请填写 Google 表单,以添加有关每个提供方的员工池 ID、提供方 ID 和前端路径的详细信息。

提供方详细信息

第 6 步:邀请电子邮件

接受电子邮件邀请,前往“获取 Google Security Operations”页面,然后完成设置。请确保您的区域信息准确无误,如邀请电子邮件中所述。

第 7 步:迁移

Google 将执行迁移。在迁移期间,SOAR 服务将停机两小时。

迁移完成后,我们会发送一封电子邮件,其中包含用于访问 SOAR 平台的新网址。

在迁移期间和迁移后,请与您的合作伙伴代表协调,确保您在迁移后不会遇到任何问题。

后续步骤

需要更多帮助?获得社区成员和 Google SecOps 专业人士的解答。