在 Google SecOps 平台中對應使用者

支援的國家/地區:
」。

本文說明如何透過安全識別資訊,將使用者佈建、驗證及對應至 Google Security Operations 平台。本文將以 Google Workspace 做為外部識別資訊提供者 (IdP),說明設定程序,但其他 IdP 的步驟也類似。使用 Cloud Identity Provider 時,您應使用電子郵件群組設定服務,而非 IdP 群組。詳情請參閱「使用 Cloud Identity 在 Google SecOps 平台中對應使用者」。

設定用於佈建的 SAML 屬性

如要在外部 IdP 中設定 SAML 屬性和群組,請按照下列步驟操作:
  1. 在 Google Workspace 中,前往「SAML 屬性」對應部分。
  2. 新增下列必要屬性:
    • first_name
    • last_name
    • user_email
    • groups
  3. Google 網路論壇中,輸入 IdP 群組名稱。例如,Google SecOps administratorsGcp-security-admins。請記下這些群組名稱,稍後在 Google SecOps 平台中對應時會用到。(在 Okta 等其他外部供應商中,這稱為「IdP 群組」)。

samlattrributes
圖 1. SAML 屬性對應

設定 IdP 佈建

如要設定 IdP 佈建,請按照「 設定 IdP」和「建立工作團隊集區識別資訊提供者」中的步驟操作。

以下範例是應用程式設定的 workforce pool 建立指令,如「 設定員工身分聯盟」一文所述:

gcloud iam workforce-pools providers create-saml WORKFORCE_PROVIDER_ID \
  --workforce-pool=WORKFORCE_POOL_ID \
  --location="global" \
  --display-name=WORKFORCE_PROVIDER_DISPLAY_NAME \
  --description=WORKFORCE_PROVIDER_DESCRIPTION \
  --idp-metadata-path=PATH_TO_METADATA_XML \
  --attribute-mapping="google.subject=assertion.subject,attribute.first_name=assertion.attributes.first_name[0],attribute.last_name=assertion.attributes.last_name[0],attribute.user_email=assertion.attributes.user_email[0],google.groups=assertion.attributes.groups"

控管使用者存取權

您可以透過多種方式管理使用者對平台不同層面的存取權:

  • 權限群組:將使用者指派至特定權限群組,即可設定使用者存取層級。這些群組會決定使用者可以查看或編輯哪些模組和子模組。舉例來說,使用者可能可以存取「案件」和「工作台」頁面,但無法存取「劇本」和「設定」頁面。詳情請參閱「使用權限群組」。
  • SOC 角色:定義一組使用者的角色。您可以將使用者指派為 SOC 角色,簡化工作管理。您可以將案件、動作或應對手冊指派給 SOC 角色,而非個別使用者。使用者可以查看指派給自己、自己角色或額外角色的案件。詳情請參閱「 使用角色」。
  • 環境或環境群組:設定環境或環境群組,在不同網路或業務單位之間區隔資料,這通常是企業和受管理安全服務供應商 (MSSP) 的做法。使用者只能存取指派給自己的環境或群組中的資料。詳情請參閱「 新增環境」。

對應及驗證使用者

權限群組、SOC 角色和環境的組合,決定了 Google SecOps 平台中每個 IdP 群組的 Google SecOps 使用者歷程。

  • 如果客戶使用第三方供應商,請在「IdP 群組對應」頁面中,對應 SAML 設定中定義的每個 IdP 群組。
  • 如果客戶使用 Cloud Identity Provider,請在「群組對應」頁面中對應電子郵件群組。 詳情請參閱「使用 Cloud Identity 在 Google SecOps 平台中對應使用者」。

您可以將 IdP 群組對應至多個權限群組、SOC 角色和環境。這樣一來,對應至 SAML 供應商中不同 IdP 群組的不同使用者,就能繼承所有必要權限層級。如要進一步瞭解 Google SecOps 如何管理這項設定,請參閱「IdP 群組對應中的多項權限」。

您也可以選擇將 IdP 群組對應至個別的存取控管參數。這項功能可提供更精細的對應層級,對大型客戶來說相當實用。詳情請參閱「將 IdP 群組對應至存取權控管參數」。

根據預設,Google SecOps 平台會包含預設管理員的 IdP 群組。

如要對應 IdP 群組,請按照下列步驟操作:

  1. 在 Google SecOps 中,依序前往「設定」>「SOAR 設定」 >「進階」>「IdP 群組對應」
  2. 確認您已取得 IdP 群組名稱。
  3. 按一下「新增」 「新增」,然後開始對應每個 IdP 群組的參數。
  4. 完成後,按一下「新增」。使用者每次登入平台時,系統都會自動將他們新增至「使用者管理」頁面,該頁面位於「設定」> 機構」下方。

如果使用者嘗試登入 Google SecOps 平台,但他們的 IdP 群組尚未對應,建議您啟用「預設存取權設定」,並在這個頁面設定管理員權限,以免使用者遭到拒絕。完成初始管理員設定後,建議將管理員權限調整為最低層級。

將 IdP 群組對應至存取權控管參數

本節說明如何將不同的 IdP 群組對應至「IdP 群組對應」頁面中的一或多個存取控管參數。如果客戶想根據特定自訂項目導入及佈建使用者群組,而非遵循 Google SecOps SOAR 平台標準化程序,這種做法就非常實用。雖然將群組對應至參數可能需要您先建立更多群組,但設定對應後,新使用者加入 Google SecOps 時,就不需要建立額外群組。

如要瞭解群組對應中的多項權限,請參閱「對應具有多個控制存取權參數的使用者」。

刪除使用者

如果從這裡刪除群組,請務必從「使用者管理」畫面刪除個別使用者。詳情請參閱「刪除 Google SecOps SOAR 使用者」。

使用案例:為每個 IdP 群組指派專屬的權限欄位

以下範例說明如何使用這項功能,根據貴公司的需求協助新進員工完成入職程序並佈建資源。

貴公司有三種不同的目標對象:

  • 安全分析師 (包含群組成員 Sasha 和 Tal)
  • SOC 工程師 (包含 Quinn 和 Noam)
  • NOC 工程師 (包含群組成員 Kim 和 Kai)
安全分析師和 SOC 工程師具有相同的 Google SecOps 權限群組 (分析師) 和 SOC 角色 (第 1 層),但安全分析師擁有倫敦環境的權限,SOC 工程師則擁有曼徹斯特環境的權限。同時,NOC 工程師擁有「倫敦」環境的權限,但會指派「基本」權限群組和「第 2 層」SOC 角色。

下表說明這個情境:

角色 權限群組 資安營運中心 (SOC) 角色 環境
安全性分析師 分析人員 級別 1 倫敦
SOC 工程師 分析人員 級別 1 曼徹斯特
NOC 工程師 基本 級別 2 倫敦

在本範例中,假設您已在 Google SecOps 中設定必要的權限群組、SOC 角色和環境。

以下說明如何在 SAML 提供者和 Google SecOps 平台中設定 IdP 群組:

  1. 在 SAML 供應商中,建立下列使用者群組:
    • 安全分析師 (包含 Sasha 和 Tal)
    • SOC 工程師 (包含 Quinn 和 Noam)
    • NOC 工程師 (包含 Kim 和 Kai)
    • 倫敦 (包含 Sasha、Tal、Kim 和 Kai)
    • 曼徹斯特 (含 Quinn 和 Noam)
  2. 依序前往「設定」>「SOAR 設定」>「進階」>「IdP 群組對應」
  3. 按一下「新增 IdP 群組」
  4. 在對話方塊中輸入下列詳細資料:
    • IdP 群組:Security analysts
    • 權限群組: Analyst
    • 資安營運中心 (SOC) 角色:Tier 1
    • 環境:留空
  5. 在下一個對話方塊中輸入下列詳細資料:
    • IdP 群組: SOC engineers
    • 權限群組:Analyst
    • 資安營運中心 (SOC) 角色: Tier 1
    • 環境:留空
  6. 在下一個對話方塊中輸入下列詳細資料:
    • IdP 群組:NOC engineers
    • 權限群組: Basic
    • 資安營運中心 (SOC) 角色:Tier 2
    • 環境:留空
  7. 在下一個對話方塊中輸入下列詳細資料:
    • IdP 群組:London
    • 權限群組:保留空白
    • 資安營運中心 (SOC) 角色:留空
    • 環境:London
  8. 在下一個對話方塊中輸入下列詳細資料:
    • IdP 群組:Manchester
    • 權限群組:保留空白
    • 資安營運中心 (SOC) 角色:留空
    • 環境:Manchester

如果客戶使用案件聯盟功能,請參閱「 為 Google SecOps 設定聯盟案件存取權」。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。