Ringkasan migrasi SOAR

Didukung di:

Dokumen ini menjelaskan proses dan jadwal untuk memigrasikan infrastruktur SOAR ke Google Cloud. Migrasi ini bertujuan untuk memodernisasi infrastruktur dan meningkatkan integrasinya dengan layanan Google Cloud , sehingga memberikan manfaat bagi pelanggan terpadu Google Security Operations dan pengguna SOAR mandiri yang beralih ke Google Cloud.

Migrasi ini diperlukan untuk memberikan upgrade infrastruktur penting, termasuk peningkatan keandalan, keamanan yang lebih baik, kepatuhan yang lebih besar, dan kontrol akses yang lebih terperinci. Platform ini juga memungkinkan akses ke kemampuan AI Agentik melalui integrasi Model Context Protocol (MCP) dan layanan terbaik di kelasnya, termasuk IAM untuk kontrol akses, Cloud Monitoring, dan Cloud Audit Logs.

Migrasi dilakukan dalam dua Tahap - Tahap 1 dan Tahap 2.

Tahap 1 mencakup migrasi berikut:

  • Migrasi Project SOAR milik Google ke infrastruktur Google Cloud . Hal ini dilakukan oleh Google.
  • Migrasi Autentikasi SOAR ke Google Cloud (hanya berlaku untuk pelanggan mandiri SOAR).

Tahap 2 mencakup migrasi berikut:

  • Migrasi Grup Izin dan Izin SOAR ke Google Cloud IAM.
  • Migrasi SOAR API ke Chronicle API terpadu yang baru, yang memerlukan update pada skrip dan integrasi yang ada.
  • Migrasi agen jarak jauh.
  • Migrasi log Audit SOAR.

Tahap 1 migrasi untuk pelanggan terpadu Google SecOps

Periksa notifikasi dalam produk untuk mengetahui tanggal migrasi Tahap 1 dan Formulir Google yang disertakan untuk mengonfirmasi slot waktu Anda. Tahap 1 mencakup migrasi berikut.

  • Memigrasikan Project SOAR milik Google ke Google Cloud

Migrasi mencakup periode nonaktif selama 90 menit saat platform Google SecOps tidak dapat diakses. Selama periode nonaktif ini, layanan SIEM Anda akan terus beroperasi di latar belakang, sementara layanan SOAR akan dijeda untuk sementara. Setelah periode nonaktif, platform akan dapat diakses, dan layanan SOAR akan melanjutkan pemrosesan setiap pemberitahuan yang dibuat atau dimasukkan selama periode nonaktif.

Setelah migrasi selesai, kami akan mengirimkan email kepada Anda.

Migrasi tahap 1 untuk pelanggan mandiri SOAR

Anda akan mendapatkan pesan notifikasi dalam produk saat kami siap memulai Tahap 1 untuk Anda. Pastikan untuk melakukan hal berikut:

  1. Siapkan Google Cloud project. Anda juga dapat menggunakan Google Cloud project yang mungkin telah disiapkan untuk mengakses Dukungan Chronicle, tetapi belum memiliki instance Google Security Operations.
  2. Aktifkan Chronicle API.
  3. Siapkan Google Cloud Autentikasi untuk mengakses SOAR. Lihat Menyiapkan Google Cloud Autentikasi untuk mengakses SOAR.
  4. Berikan Google Cloud project ID di formulir Google dalam notifikasi dalam produk dan konfirmasi tanggal serta slot waktu migrasi sebelum Anda mengirimkan formulir.
  5. Terima email undangan ke "Halaman dapatkan Google Security Operations" dan selesaikan penyiapan. Pastikan informasi wilayah Anda akurat.

Anda akan mengalami gangguan layanan SOAR selama 2 jam selama migrasi. Kami akan mengirimkan email setelah selesai beserta URL baru untuk mengakses platform SOAR. URL lama akan berfungsi hingga 30 Juni 2026 dengan mengalihkan Anda ke URL baru.

Menyiapkan Google Cloud autentikasi untuk mengakses SOAR

Bergantung pada jenis identitas yang ingin Anda siapkan dan gunakan, Anda harus menyiapkan salah satu opsi berikut. Anda mungkin memerlukan bantuan administrator Google Cloud untuk melakukan petunjuk ini.

Opsi 1: Mengonfigurasi Autentikasi Cloud Identity di Google Cloud (Akun yang Dikelola Google)

Skenario ini berlaku jika Anda mengelola akun pengguna secara langsung dalam Cloud Identity menggunakan nama pengguna dan sandi yang dikelola Google. Setelan ini tidak berlaku jika Anda menggunakan Cloud Identity untuk SSO dengan penyedia identitas pihak ketiga seperti Okta atau Azure AD. Selesaikan langkah-langkah berikut:

  1. Siapkan Cloud Identity di Google Cloud. Anda dapat melewati langkah ini jika sudah menyiapkan Cloud Identity dengan nama pengguna dan sandi yang dikelola Google.
  2. Pastikan semua pengguna SOAR yang ada dikonfigurasi di konsol Admin Cloud Identity.
  3. Berikan peran yang diperlukan di IAM dengan mengikuti format penetapan peran untuk Akun Google.
    1. Tetapkan peran IAM bawaan berikut di Google Cloud kepada pakar materi pembelajaran:
    2. Tetapkan salah satu peran IAM bawaan berikut kepada semua pengguna SOAR yang ada:
  4. Selesaikan penyiapan autentikasi di SOAR dengan memetakan setiap pengguna (termasuk administrator) ke grup pengguna email.
    1. Buka Setelan > Setelan SOAR > Lanjutan > Pemetaan Grup.
    2. Klik + dan isi informasi berikut.
      • Tambahkan Nama Grup: Nama yang Anda tetapkan ke grup email, seperti analis T1 atau analis Uni Eropa.
      • Anggota Grup: Tambahkan email pengguna yang diperlukan. Tekan Enter setelah menambahkan setiap email.
      • Pilih akses yang diperlukan ke Grup Izin SOAR, Lingkungan, dan Peran SOC Setiap kali pengguna login ke platform, mereka akan otomatis ditambahkan ke halaman Setelan > Organisasi > Pengelolaan Pengguna.

Opsi 2: Mengonfigurasi Autentikasi Workforce Identity Federation di Google Cloud

Skenario ini berlaku jika Anda mengelola identitas pengguna menggunakan IdP pihak ketiga seperti Microsoft Azure Active Directory, Okta, Ping Identity, dan AD FS.

  1. Siapkan Workforce Identity Federation di Google Cloud Anda dapat melewati langkah ini jika sudah disiapkan.
  2. Pastikan semua pengguna yang ada di SOAR adalah bagian dari grup kumpulan tenaga kerja yang disiapkan di Workforce Identity Federation.
  3. Berikan peran yang diperlukan di IAM dengan mengikuti format penetapan peran untuk Akun Google.
    1. Tetapkan semua peran IAM bawaan berikut kepada SME aktivasi.
    2. Tetapkan salah satu peran berikut di IAM kepada semua pengguna SOAR yang ada:
  4. Selesaikan penyiapan autentikasi di SOAR dengan memetakan semua grup IdP yang memerlukan akses ke SOAR. Pastikan pengguna yang ada dipetakan ke setidaknya salah satu grup IdP.
    1. Buka Setelan > Setelan SOAR > Lanjutan > Pemetaan Grup IdP.
    2. Klik + dan isi informasi berikut.
      • Nama grup IdP: Tambahkan nama grup dari IdP Anda.
      • Pilih akses yang diperlukan ke Grup izin, Lingkungan, dan Peran SOC.
    3. Pastikan Anda telah menambahkan grup IdP Admin dengan izin Admin untuk grup izin, Peran SOC, dan memilih Semua Lingkungan.
    4. Jika Anda memiliki pemetaan grup IdP yang ada di halaman Autentikasi Eksternal, Anda harus membiarkannya seperti apa adanya agar tidak menggantikan autentikasi SOAR yang ada. Untuk autentikasi Google Cloud baru guna mengakses SOAR, Anda tetap perlu menyiapkan Pemetaan Grup IdP di halaman Settings > SOAR Settings > Advanced > IDP Group Mapping.
    5. Setelah selesai, klik Tambahkan. Setiap kali pengguna login ke platform, mereka akan otomatis ditambahkan ke halaman Setelan > Organisasi > Pengelolaan Pengguna.

Migrasi Tahap 2 untuk semua pelanggan

Akses Awal untuk Tahap 2 akan tersedia mulai 1 November 2025 dan tersedia secara umum untuk semua pelanggan mulai 1 Januari 2025. Anda dapat memulai Tahap 2 kapan saja, setelah menyelesaikan Tahap 1, dengan batas waktu penyelesaian 30 Juni 2026.

Memigrasikan grup izin SOAR ke Google Cloud IAM

Migrasikan grup izin dan izin SOAR ke IAM melalui skrip migrasi sekali klik di Google Cloud (Akses awal akan diluncurkan sebelum 1 November 2025). Skrip ini membuat peran kustom baru untuk setiap grup izin dan menetapkannya ke pengguna untuk pelanggan Cloud Identity atau grup IdP untuk pelanggan Workforce Identity Federation.

Untuk mengetahui informasi selengkapnya tentang cara menyiapkan izin, lihat Mengonfigurasi akses fitur. Peran SOAR bawaan baru adalah:

  • Admin Chronicle SOAR
  • Engineer Chronicle SOAR
  • Analis Chronicle SOAR
  • Penampil Chronicle SOAR
  • Agen Layanan Chronicle SOAR

Setelah migrasi izin, hal berikut akan terjadi

  • Halaman Setelan SOAR > Organisasi > Izin masih tersedia hingga 30 Juni 2026 (untuk kompatibilitas mundur dengan Appkey). Jangan lakukan perubahan apa pun pada halaman ini. Semua izin dikelola melalui IAM.
  • Kolom Grup Izin di halaman pemetaan dihapus.
  • Bagian tindakan yang dibatasi di halaman Izin akan dipindahkan ke halaman Pemetaan Grup IDP (atau halaman Grup email).

Memigrasikan SOAR API ke Chronicle API

SOAR API digantikan dengan Chronicle API. Anda harus menyelesaikan migrasi dari grup izin ke IAM sebelum menggunakan Chronicle API. Anda dapat memilih untuk mendapatkan akses awal guna menggunakan endpoint SOAR v1 beta di Chronicle API mulai 1 November 2025. Versi yang lebih baru, v1, akan tersedia untuk semua pelanggan untuk akses umum mulai 1 Januari 2026.

Anda harus memperbarui skrip dan integrasi untuk mengganti endpoint SOAR API dengan endpoint Chronicle API yang sesuai. SOAR API dan Kunci API lama akan tersedia hingga 30 Juni 2026, setelah itu tidak akan berfungsi lagi. Untuk mengetahui informasi selengkapnya, lihat Memigrasikan endpoint ke Chronicle API

Memigrasikan Agen Jarak Jauh

Anda dapat memigrasikan Agen Jarak Jauh ke Google Cloud dengan melakukan hal berikut:

  1. Buat Akun Layanan, bukan kunci API untuk agen jarak jauh.
  2. Lakukan upgrade versi utama agen jarak jauh.

Agen Jarak Jauh yang ada akan tersedia hingga 30 Juni 2026, setelah itu Agen Jarak Jauh tidak akan berfungsi lagi. Untuk mengetahui petunjuk mendetail, lihat Memigrasikan Agen Jarak Jauh ke Google Cloud.

Memigrasikan Log Audit SOAR

Log SOAR akan tersedia di Google Cloud setelah Anda menyelesaikan migrasi izin ke IAM. Semua panggilan yang dilakukan ke SOAR API lama hingga 30 Juni 2026 akan tetap dapat diakses di log Audit SOAR Untuk pelanggan Google SecOps, lihat Mengumpulkan log SOAR Google SecOps. Untuk pelanggan mandiri SOAR, lihat Mengumpulkan log SOAR

Perubahan lebih lanjut setelah migrasi:.

Jenis lisensi Jenis lisensi kini ditentukan oleh izin yang ditetapkan pengguna di IAM.

Halaman landing Halaman landing akan berpindah dari halaman Izin ke menu Preferensi Pengguna, yang dapat diakses dari avatar Anda.

Langkah Berikutnya

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.