Gerenciar permissões do playbook
O criador do playbook pode definir, visualizar e editar permissões para usuários por playbook. Isso significa que você pode restringir o acesso de usuários específicos ou funções do SOC para editar determinados playbooks.
Exemplos de casos de uso de provedores de serviços de segurança gerenciados (MSSPs, na sigla em inglês) para permissões de playbook:
- Conceda aos clientes finais (usuários do Managed-plus) permissão para criar manuais no próprio ambiente enquanto colaboram com os engenheiros do MSSP.
- Conceder permissão aos MSSPs para criar playbooks sem dar permissões de edição aos clientes finais (usuários do Managed-plus).
Exemplos de casos de uso corporativos para permissões de playbook:
- Restrinja o acesso para edição de determinados engenheiros a playbooks sensíveis.
- Impeça que os engenheiros substituam seu trabalho ao criar um playbook.
Conceder permissão aos usuários
Para conceder permissão aos usuários, siga estas etapas:
- Na página Playbooks, clique em chave de acesso Permissões para mostrar a caixa de diálogo Permissões de acesso ao playbook.
- A caixa de diálogo Permissões de acesso ao playbook tem duas seções principais:
- Permissões padrão: esta seção se concentra em todos os usuários que têm acesso a todos os ambientes em que o playbook pode ser executado. Nessa caixa de diálogo, você pode permitir que os usuários vejam o playbook ou conceder permissão para fazer mudanças. Você precisa ter acesso a todos os ambientes em que o playbook é executado para ter direitos de edição. No entanto, você só precisa de acesso a um ambiente para ter direitos de visualização.
- Permissões específicas: esta seção facilita uma flexibilidade mais granular ao detalhar usuários ou funções do SOC específicos em grupos específicos para conceder acesso de edição e visualização. As permissões selecionadas aqui substituem as permissões padrão definidas anteriormente.
Conceder permissões específicas
É possível configurar permissões específicas para usuários individuais ou funções do SOC. As funções do SOC podem ser atribuídas a usuários e chaves de API.
Por exemplo, você pode marcar o nível 3 como somente leitura e selecionar Alex Smith (que está no nível 3) como tendo permissões de edição.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.