Migration SOAR pour les fournisseurs de services de sécurité gérés
Ce document décrit l'étape 1 de la migration de l'infrastructure de l'instance autonome SOAR d'un fournisseur de services de sécurité gérés (MSSP) vers Google Cloud.
Une fois l'étape 1 terminée, le MSSP doit passer à l'étape 2 de la présentation de la migration SOAR, car elle est la même pour tous les clients : MSSP et non-MSSP.
Étape 1 : Google Cloud Identification et configuration duprojet
Le partenaire doit identifier un Google Cloud projet vers lequel migrer l'instance SOAR en fonction des licences, comme suit :
Si le partenaire dispose d'une licence d'ingestion (SIEM / SecOps unifié) pour ses locataires, il peut choisir d'utiliser le Google Cloud projet du SIEM principal pour héberger le SOAR principal. Il peut également créer unprojet distinct Google Cloud pour séparer le SIEM et le SOAR.
Si le partenaire dispose de licences basées sur les employés pour ses locataires, il doit créer un Google Cloud projet distinct pour héberger SOAR, en séparant le SIEM et le SOAR.
Le partenaire peut également utiliser un Google Cloud projet qui a peut-être été configuré pour accéder à l'assistance Chronicle, mais qui ne dispose pas encore de locataire Google SecOps.
Étape 2 : Activer l'API Chronicle dans leprojet client Google Cloud
Étape 3 : Configurer Google Cloud l'authentification pour accéder à SOAR
Le partenaire doit configurer Google Cloud l'authentification pour accéder à SOAR.
Si le partenaire ne dispose que d'un seul IdP, il peut choisir de configurer Cloud Identity (comptes gérés par Google) ou la fédération des identités des employés. Ces options sont décrites respectivement comme option 1 et option 2 dans le document de présentation de la migration SOAR.
Si le partenaire dispose de plusieurs IdP, il doit suivre les étapes ci-dessous pour configurer la fédération des identités des employés :
- Pour chaque chemin d'accès frontend dans SOAR, le partenaire doit configurer un IdP externe via la fédération des identités des employés.
- Le partenaire doit créer un pool d'employés pour chaque IdP et configurer les mappages entre le fournisseur de pools d'employés et l'IdP tiers. Répétez cette opération pour chaque chemin d'accès frontend.
- Attribuez les rôles requis dans IAM au PME d'intégration et à tous les utilisateurs SOAR en suivant les instructions de l'étape 3 de l'option 2 : Configurer l'authentification de la fédération des identités des employés dans Google Cloud.
Mettez à jour le mappage des groupes IdP sur la nouvelle page Mappage de groupe dans SOAR pour chaque pool d'employés et IdP.
- Cliquez sur Ajouter à droite de Pools d'employés.
- Ajoutez le nom du pool d'employés que vous avez configuré dans la fédération des identités des employés.
Procédez comme suit pour ajouter vos groupes IdP au tableau Mappage de groupe.
- Cliquez sur Ajouter à droite.
- Ajoutez le nom du groupe de votre IdP.
- Choisissez l'accès nécessaire aux groupes d'autorisations, aux environnements et aux rôles SOC de SOAR.
- Cliquez sur Enregistrer.
- Assurez-vous d'avoir également ajouté le groupe IdP administrateur avec les autorisations d'administrateur pour les groupes d'autorisations, les rôles SOC et Sélectionner tous les environnements.
Répétez les étapes a à c pour les autres pools d'employés.
Si vous avez des mappages de groupes IdP existants sur la page Authentification externe, ne les modifiez pas, car vous en aurez toujours besoin pour vous authentifier auprès de SOAR jusqu'à la migration.
Une fois les étapes précédentes terminées, cliquez sur Ajouter. Chaque fois qu'un utilisateur se connecte à la plate-forme, il est automatiquement ajouté à la page Paramètres > Organisation > Gestion des utilisateurs.

Étape 4 : Confirmation de la date de migration
Indiquez l'ID du Google Cloud projet dans le formulaire Google de la notification intégrée au produit, puis confirmez la date et le créneau horaire de la migration avant d'envoyer le formulaire.
Si le MSSP dispose de plusieurs chemins d'accès frontend, remplissez le formulaire Google pour ajouter des informations sur l'ID du pool d'employés, l'ID du fournisseur et le chemin d'accès frontend pour chaque fournisseur.

Étape 5 : E-mail d'invitation
Acceptez l'e-mail d'invitation à la page "Obtenir Google Security Operations" et terminez la configuration. Assurez-vous que les informations sur votre région sont exactes, comme indiqué dans l'e-mail d'invitation.
Étape 6 : Validation de la configuration
Pour valider votre configuration, nous vous recommandons de suivre les instructions du guide de prévalidation de la migration SOAR.
Étape 7 : Migration
Google effectuera la migration. Pendant la migration, les services SOAR seront indisponibles pendant deux heures.
Une fois la migration terminée, nous vous enverrons un e-mail avec une nouvelle URL pour accéder à la plate-forme SOAR.
Coordonnez-vous avec le représentant de votre partenaire pendant et après la migration pour vous assurer qu'aucun problème ne survient après la migration.
Étape suivante
- Présentation de la migration SOAR
- Migrer les points de terminaison SOAR vers l'API Chronicle
- Migrer les agents à distance
- Questions fréquentes
Vous avez encore besoin d'aide ? Obtenez des réponses auprès des membres de la communauté et des professionnels Google SecOps.