Migração do SOAR para MSSPs

Compatível com:

Este documento detalha a Etapa 1 da migração da infraestrutura da instância independente do SOAR de um provedor de serviços de segurança gerenciados (MSSP) para Google Cloud.

Depois de concluir a Etapa 1, o MSSP precisa seguir para a Etapa 2 na visão geral da migração do SOAR, porque ela é igual para todas os clientes: MSSPs e não MSSPs.

Etapa 1: Google Cloud identificação e configuração do projeto

O parceiro precisa identificar um Google Cloud projeto para migrar a instância do SOAR de acordo com as licenças, da seguinte maneira:

  • Se o parceiro tiver uma licença de ingestão (SIEM / SecOps unificado) para os locatários, ele poderá usar o Google Cloud projeto do SIEM principal para hospedar o SOAR principal. Como alternativa, ele pode criar um Google Cloud projeto separado para manter o SIEM e o SOAR separados.

  • Se o parceiro tiver licenças baseadas em funcionários para os locatários, ele precisará criar um Google Cloud projeto separado para hospedar o SOAR, mantendo o SIEM e o SOAR separados.

O parceiro também pode usar um Google Cloud projeto que pode ter sido configurado para acessar o suporte do Chronicle, mas ainda não tem um locatário do Google SecOps.

Etapa 2: ativar a API Chronicle no projeto do cliente Google Cloud

Etapa 3: configurar a Google Cloud autenticação para acessar o SOAR

O parceiro precisa configurar a Google Cloud autenticação para acessar o SOAR.

Se o parceiro tiver um único IdP, ele poderá configurar o Cloud Identity (contas gerenciadas pelo Google) ou a federação de identidade de colaboradores. Essas opções são descritas como Opção 1 e Opção 2, respectivamente, no documento de visão geral da migração do SOAR.

Se o parceiro tiver vários IdPs, ele precisará concluir as etapas a seguir para configurar a federação de identidade de colaboradores:

  1. Para cada caminho de front-end no SOAR, o parceiro precisa configurar um IdP externo usando a federação de identidade de colaboradores.
  2. O parceiro precisa criar um pool de colaboradores para cada IdP e configurar os mapeamentos entre o provedor de pool de colaboradores e o IdP de terceiros. Repita isso para cada caminho de front-end.
  3. Conceda os papéis necessários no IAM ao SME de integração e a todos os usuários do SOAR seguindo as instruções na etapa 3 de Opção 2: configurar a autenticação da federação de identidade de colaboradores em Google Cloud.
  4. Atualize o mapeamento de grupos do IdP na nova página Mapeamento de grupos no SOAR para cada pool de colaboradores e IdP.

    1. Clique em Adicionar à direita de Pools de colaboradores.
    2. Adicione o nome do pool de colaboradores que você configurou na federação de identidade de colaboradores.
    3. Faça o seguinte para adicionar seus grupos de IdP à tabela Mapeamento de grupos.

      1. Clique em Adicionar à direita.
      2. Adicione o nome do grupo do seu IdP.
      3. Escolha o acesso necessário aos grupos de permissões, ambientes e papéis do SOC do SOAR.
      4. Clique em Salvar.
      5. Verifique se você também adicionou o grupo de IdP do administrador com permissões de administrador para grupos de permissões, papéis do SOC e selecionar todos os ambientes.
    4. Repita as etapas de a a c para outros pools de colaboradores.

  5. Se você tiver mapeamentos de grupos de IdP na página Autenticação externa, não os modifique, porque eles ainda são necessários para autenticar no SOAR até a migração.

  6. Depois de concluir as etapas anteriores, clique em Adicionar. Sempre que um usuário fizer login na plataforma, ele será adicionado automaticamente à página Configurações > Organização > Gerenciamento de usuários.

Configurações do SOAR: mapeamento de papéis do IAM

Etapa 4: confirmação da data de migração

Forneça o Google Cloud ID do projeto no formulário do Google na notificação no produto e confirme a data e o horário da migração antes de enviar o formulário.

Se o MSSP tiver vários caminhos de front-end, preencha o formulário do Google para adicionar detalhes sobre o ID do pool de colaboradores, o ID do provedor e o caminho de front-end de cada provedor.

Detalhes do provedor

Etapa 5: e-mail de convite

Aceite o e-mail de convite para a página "Receber o Google Security Operations" e conclua a configuração. Verifique se as informações da região estão corretas, conforme compartilhado no e-mail de convite.

Etapa 6: validação da configuração

Para validar a configuração, recomendamos que você siga as instruções no guia de pré-validação da migração do SOAR.

Etapa 7: migração

O Google vai realizar a migração. Durante a migração, você terá uma inatividade nos serviços do SOAR por duas horas.

Após a conclusão da migração, vamos enviar um e-mail com um novo URL para acessar a plataforma SOAR.

Coordene com o representante do parceiro durante e após a migração para garantir que você não tenha problemas após a migração.

A seguir

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.