Cloud Identity を使用してプラットフォームでユーザーをマッピングする

以下でサポートされています。

このドキュメントでは、安全な識別を使用して Google Security Operations でユーザーを認証してマッピングする方法について説明します。

ユーザー アクセスを制御する

プラットフォームのさまざまな側面に対するユーザー アクセスを管理する方法は複数あります。

  • 権限グループ: 特定の権限グループに割り当てることで、ユーザーのアクセスレベルを設定します。これらのグループによって、ユーザーが表示または編集できるモジュールとサブモジュールが決まります。たとえば、ユーザーは [ケース] ページと [ワークデスク] ページにはアクセスできるが、[ハンドブック] と [設定] にはアクセスできないように制限できます。詳細については、権限グループを操作するをご覧ください。
  • SOC ロール: ユーザー グループのロールを定義します。ユーザーを SOC ロールに割り当てて、タスク管理を効率化できます。ケース、アクション、ハンドブックを個々のユーザーに割り当てるのではなく、SOC ロールに割り当てることができます。ユーザーは、自分、自分のロール、または追加ロールに割り当てられたケースを確認できます。詳細については、 ロールの操作をご覧ください。
  • 環境または環境グループ: 環境または環境グループを構成して、さまざまなネットワークまたはビジネス ユニット間でデータをセグメント化します。これは、企業やマネージド セキュリティ サービス プロバイダ(MSSP)で一般的に使用されます。ユーザーは、割り当てられた環境またはグループ内のデータにのみアクセスできます。詳細については、 新しい環境を追加するをご覧ください。

メール ユーザー グループをマッピングする

権限グループ、SOC ロール、環境の組み合わせによって、Google SecOps プラットフォームの各グループの Google SecOps ユーザー ジャーニーが決まります。

マッピングにはさまざまなオプションがあります。ユーザーは、単一または複数の権限グループ、SOC ロール、環境にマッピングできます。このプロセスにより、異なるグループにマッピングされた異なるユーザーが、必要なすべての権限レベルを継承します。

デフォルトでは、Google SecOps にはデフォルトの管理者のグループが含まれています。

メールグループをマッピングする手順は次のとおりです。

  1. [設定] > [SOAR 設定] > [詳細] > [グループ マッピング] に移動します。
  2. 以下が揃っていることを確認してください。
    • グループ名: メールグループに割り当てる名前(T1 analysts など)。
    • グループ メンバー: そのグループを構成するユーザーのメールアドレスのコレクション。
  3. [ 追加 追加] をクリックして、各グループのメールアドレスをマッピングします。メールアドレスを追加するたびに、[追加] を押します。
  4. 完了したら、[追加] をクリックします。ユーザーがプラットフォームにログインするたびに、[ユーザー管理] ページ([設定>組織] にあります)に自動的に追加されます。

ユーザーが Google SecOps プラットフォームにログインしようとしたときに、メールグループがマッピングされていない場合、このようなユーザーが拒否されないようにするには、このページで [デフォルトのアクセス設定] を有効にして管理者権限を設定することをおすすめします。最初の管理者設定が完了したら、管理者権限をより最小限の権限レベルに調整することをおすすめします。

グループ マッピングでの複数の権限については、複数の制御アクセス パラメータを使用してユーザーをマッピングするをご覧ください。

グループをアクセス制御パラメータにマッピングする

このセクションでは、[グループのマッピング] ページで、さまざまなメールグループを 1 つ以上のアクセス制御パラメータにマッピングする方法について説明します。このアプローチは、Google SecOps プラットフォームの標準化に準拠するのではなく、特定のカスタマイズに基づいてユーザー グループをオンボーディングしてプロビジョニングしたいお客様にメリットがあります。グループをパラメータにマッピングするには、最初にグループをさらに作成する必要がある場合がありますが、マッピングを設定すると、新しいユーザーは追加のグループを作成しなくても Google SecOps に参加できます。

ユーザーを削除する

ここでグループを削除する場合は、[ユーザー管理] 画面で個々のユーザーを削除してください。詳細については、Google SecOps でユーザー アカウントを削除するをご覧ください。

ユースケース: 各メールグループに固有の権限フィールドを割り当てる

次のユースケースでは、この機能を使用して、会社のニーズに合わせてユーザーのオンボーディングとプロビジョニングを行う方法について説明します。

貴社には 3 つの異なるペルソナがあります。

  • セキュリティ アナリスト(グループ メンバー Sasha と Tal を含む)
  • SOC エンジニア(グループ メンバーの Quinn と Noam を含む)
  • NOC エンジニア(グループ メンバー: Kim、Kai)

セキュリティ アナリストと SOC エンジニアには、同じ Google SecOps 権限グループ(アナリスト)と SOC ロール(ティア 1)が付与されます。セキュリティ アナリストにはロンドン環境の権限があり、SOC エンジニアにはマンチェスター環境の権限があります。一方、NOC エンジニアには London 環境の権限が付与されていますが、基本権限グループと Tier 2 SOC ロールが割り当てられています。

このシナリオを次の表に示します。

グループ 権限グループ SOC ロール 環境 グループ メンバー
セキュリティ アナリスト アナリスト Tier 1 ロンドン sasha@company.com、tal@company.com
SOC エンジニア アナリスト Tier 1 マンチェスター quinn@company.com、noam@company.com
NOC エンジニア 基本 Tier 2 ロンドン kim@company.com、kai@company.com

メールグループを設定する

Google SecOps でメールグループを設定する手順は次のとおりです。

  1. 次のメールグループを作成します。
    • セキュリティ アナリスト(Sasha と Tal を含む)
    • SOC エンジニア(Quinn と Noam を含む)
    • NOC エンジニア(Kim と Kai を含む)
  2. [設定] > [SOAR 設定] > [詳細] > [グループ マッピング] に移動します。
  3. [グループを追加] をクリックします。
  4. ダイアログに次の詳細情報を入力します。
    • グループ: Security analysts
    • 権限グループ: Analyst
    • SOC ロール: Tier 1
    • 環境: 空白のままにする
    • グループ メンバー: sasha@company.com, tal@company.com
  5. 次のダイアログで次の詳細情報を入力します。
    • グループ: SOC engineers
    • 権限グループ: Analyst
    • SOC ロール: Tier 1
    • 環境: 空白のままにします
    • グループ メンバー: quinn@company.com, noam@company.com
  6. 次のダイアログで次の詳細情報を入力します。
    • グループ: NOC engineers
    • 権限グループ: Basic
    • SOC ロール: Tier 2
    • 環境: 空白のままにする
    • グループ メンバー: kim@company.comkai@company.com
  7. 次のダイアログで次の詳細情報を入力します。
    • グループ: London
    • 権限グループ: 空白のまま
    • SOC ロール: 空白のまま
    • グループ メンバー: 空白のままにする
    • 環境: London
  8. 次のダイアログで次の詳細情報を入力します。
    • グループ: Manchester
    • 権限グループ: 空白のままにします
    • SOC ロール: 空白のまま
    • グループ メンバー: 空白のままにする
    • 環境: Manchester

ケース連携機能を使用しているお客様は、 Google SecOps の連携ケース アクセスを設定するをご覧ください。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。