הפעלת רמת השירות Security Command Center Enterprise

רמת השירות Security Command Center Enterprise מספקת שיפורים באבטחה, כולל:

  • תפעול אבטחה מתקדם באמצעות Google Security Operations
  • שילובים עם מוצרים אחרים, Google Cloud כמו Mandiant Attack Surface Management,‏ Sensitive Data Protection ו-Assured OSS
  • תמיכה בסביבה מרובת עננים
  • ניתוח סיכונים
  • תמיכה בנושא תאימות (תצוגה מקדימה)

תיאור של התכונות במסלול Enterprise זמין במאמר בנושא מסלולי שירות.

אפשר להשלים את תהליך ההפעלה של רמת Enterprise באמצעות מדריך ההגדרה במסוף Google Cloud . אחרי שמבצעים את המשימות הראשוניות הנדרשות, משלימים את השלבים הנוספים כדי להגדיר תכונות אופציונליות שהארגון צריך.

למידע על תמחור ועל רכישת מינוי, אפשר לעיין במאמר בנושא תמחור של Security Command Center.

הוראות להפעלת Security Command Center עם רמת שירות אחרת זמינות במאמרים הבאים:

לפני שמתחילים

לפני שמפעילים את Security Command Center בפעם הראשונה, צריך לבצע את הפעולות הבאות:

  1. תכנון ההפעלה
  2. יצירת ארגון
  3. יצירת פרויקט הניהול
  4. הגדרת הרשאות וממשקי API
  5. הגדרת אנשי הקשר לקבלת התראות

תכנון ההפעלה

בקטע הזה מתוארות ההחלטות והמידע שצריך להכין לפני ההפעלה.

החלטה אם להפעיל תמיכה במיקום האחסון של הנתונים

כשמפעילים את Security Command Center, אפשר להפעיל תמיכה במיקום הנתונים, וכך לקבל יותר שליטה במיקום הנתונים של Security Command Center. ב-Google SecOps, מיקום הנתונים מופעל תמיד.

במהדורת Enterprise, לפני שמפעילים את Security Command Center עם אמצעי בקרה של מיקום הנתונים, צריך ליצור קשר עם Google Cloud נציג החשבון ולתאם איתו תאריך ושעה להפעלת Security Command Center. אחרי ההפעלה, נציג החשבון יעזור לכם לוודא שמופע Google SecOps מוגדר לתמיכה מלאה באמצעי בקרה של מיקום הנתונים.

אחרי שמפעילים בארגון תמיכה במיקום הנתונים, אי אפשר להשבית אותה.

אם אתם משתמשים ברמת השירות Standard או Premium, שדרוג לרמת השירות Enterprise לא ישנה את המיקום של נתוני Security Command Center. אם לא הפעלתם את תכונת שמירת הנתונים ב-Security Command Center במסלול Standard או במסלול Premium, לא תוכלו להפעיל אותה כשתשדרגו למסלול Enterprise.

איך קובעים את איש הקשר לתמיכה

כשמפעילים מופע חדש של Google SecOps, צריך לספק את שם החברה וכתובת אימייל של איש קשר. מזהים נקודת קשר בארגון. ההגדרה הזו לא קשורה לאנשי קשר חיוניים.

בחירת ההגדרה של Google SecOps

במהלך ההפעלה, אתם מקשרים את Security Command Center Enterprise למכונת Google SecOps.

  • אפשר להתחבר למופע קיים.

  • אפשר להקצות מופע חדש ולהתחבר אליו. אתם יכולים להקצות מופע חדש ולהתחבר אליו גם אם יש לכם מופע קיים.

התחברות למכונה קיימת

אי אפשר לקשר את Security Command Center Enterprise למופע קיים של Google SecOps SIEM standalone או של Google SecOps SOAR standalone. אם יש לכם שאלות לגבי סוג המופע של Google SecOps שיש לכם, תוכלו לפנות Google Cloud לנציג המכירות שלכם.

כשבוחרים מכונת Google SecOps קיימת, בדף Connect to a SecOps instance מוצג קישור למכונה כדי שתוכלו לאמת את הבחירה. כדי לאמת את המכונה, צריכה להיות לכם גישה אליה. כדי להיכנס למופע, צריך לפחות את התפקיד Chronicle API Restricted Data Access Viewer (roles/chronicle.restrictedDataAccessViewer) בפרויקט הניהול.

אם אתם מקצים את Security Command Center באמצעות מופע קיים של Google SecOps שמוגדר לשימוש באיחוד שירותי אימות הזהות של כוח העבודה, אתם צריכים לעדכן את מאגרי הזהויות של כוח העבודה בהרשאות נוספות כדי לגשת לתכונות בדפים של מסוף Security Operations שזמינות ב-Security Command Center Enterprise. מידע נוסף על שליטה בגישה לתכונות בדפים של Security Operations Console

הקצאת מופע חדש

כשמפעילים מופע חדש, רק המופע החדש משויך ל-Security Command Center. כשמשתמשים ב-Security Command Center, עוברים בין הדפים של מסוףGoogle Cloud ומסוף Security Operations החדש שהוקצה.

במהלך ההפעלה, מציינים את המיקום שבו יוקצה מופע חדש של Google SecOps. רשימה של אזורים ורב-אזורים נתמכים זמינה בדף המיקומים של שירותי SecOps. המיקום הזה רלוונטי רק ל-Google SecOps, ולא לתכונות או לשירותים אחרים של Security Command Center.

לכל מופע של Google SecOps צריך להיות פרויקט ניהול ייעודי שנמצא בבעלותכם ובניהולכם. הפרויקט צריך להיות באותו ארגון שבו מפעילים את Security Command Center Enterprise. אי אפשר להשתמש באותו פרויקט ניהול לכמה מכונות Google SecOps.

אם יש לכם מופע קיים של Google SecOps ואתם מקצים מופע חדש של Security Command Center Enterprise, שני המופעים משתמשים באותה הגדרה של הטמעה ישירה Google Cloud של נתונים. אותן הגדרות קובעות את ההטמעה בשני המקרים של Google SecOps, והמערכת מקבלת את אותם נתונים.

במהלך ההפעלה של Security Command Center Enterprise, תהליך ההפעלה משנה את הגדרות ההטמעה של יומני Google Cloud כדי להגדיר את כל השדות של סוגי הנתונים למצב מופעל: Google Cloud Logging,‏ Cloud Asset Metadata וממצאים של Security Command Center Premium. הגדרות הסינון של הייצוא לא משתנות. כדי שכל התכונות של Security Command Center Enterprise יפעלו כמו שצריך, נדרשים סוגי הנתונים האלה. אחרי שמסיימים את ההפעלה, אפשר לשנות את ההגדרות של העברת יומנים ל-Google Cloud.

יצירת ארגון

כדי להשתמש ב-Security Command Center, צריך משאב מסוג 'ארגון' שמשויך לדומיין. אם עוד לא יצרתם ארגון, כדאי לקרוא את המאמר יצירה וניהול של ארגונים.

אם יש לכם כמה ארגונים, צריך לזהות באילו ארגונים תפעילו את Security Command Center Enterprise. צריך לפעול לפי שלבי ההפעלה האלה בכל ארגון שבו מתכננים להפעיל את Security Command Center Enterprise.

אימות מדיניות הארגון

אם מדיניות הארגון שלכם מוגדרת להגבלת השימוש במשאבים, צריך לוודא שממשקי ה-API הבאים מורשים:

  • chronicle.googleapis.com
  • cloudsecuritycompliance.googleapis.com
  • securitycenter.googleapis.com
  • securitycentermanagement.googleapis.com

יצירת פרויקט ניהול

כדי להפעיל את השילוב של Google SecOps ו-Mandiant Attack Surface Management, צריך פרויקט שנקרא פרויקט הניהול ב-Security Command Center Enterprise. מומלץ להשתמש בפרויקט הזה רק בשביל Security Command Center Enterprise.

אם הפעלתם את Google SecOps בעבר ואתם רוצים להתחבר למופע הקיים, אתם צריכים להשתמש בפרויקט הניהול הקיים שמקושר ל-Google SecOps.

אם אתם מתכננים להקצות מופע חדש של Google SecOps, אתם צריכים ליצור פרויקט ניהול חדש שמוקדש למופע החדש. אל תעשו שימוש חוזר בפרויקט ניהול שמחובר למכונת Google SecOps אחרת.

‫Google SecOps לא תומך בשימוש בפרויקט ניהול שקיים בגבולות גזרה לשירות של VPC Service Controls.

למידע נוסף על יצירה וניהול של פרויקטים.

הגדרת הרשאות וממשקי API

המידע בקטע הזה יעזור לכם להגדיר את ההרשאות שנדרשות כדי להפעיל את Security Command Center Enterprise:

מידע נוסף על תפקידים ב-Security Command Center ועל ממשקי API שלGoogle Cloud

הגדרת הרשאות בארגון

Make sure that you have the following role or roles on the organization:

Check for the roles

  1. In the Google Cloud console, go to the IAM page.

    Go to IAM
  2. Select the organization.
  3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

  4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

Grant the roles

  1. In the Google Cloud console, go to the IAM page.

    כניסה לדף IAM
  2. בוחרים את הארגון.
  3. לוחצים על ‎ Grant access.
  4. בשדה New principals, מזינים את מזהה המשתמש. ‫ בדרך כלל מזהה המשתמש הוא כתובת האימייל של חשבון Google.

  5. לוחצים על בחירת תפקיד ומחפשים את התפקיד.
  6. כדי לתת עוד תפקידים, לוחצים על Add another role ומוסיפים את כולם.
  7. לוחצים על Save.
  8. הגדרת הרשאות והפעלת ממשקי API בפרויקט הניהול

    1. במסוף Google Cloud , מוודאים שאתם צופים בארגון שבו אתם רוצים להפעיל את מהדורת Enterprise של Security Command Center.
    2. בוחרים את פרויקט הניהול שיצרתם קודם.
    3. Make sure that you have the following role or roles on the project:

      Check for the roles

      1. In the Google Cloud console, go to the IAM page.

        Go to IAM
      2. Select the project.
      3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

      4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

      Grant the roles

      1. In the Google Cloud console, go to the IAM page.

        כניסה לדף IAM
      2. בוחרים את הפרויקט.
      3. לוחצים על ‎ Grant access.
      4. בשדה New principals, מזינים את מזהה המשתמש. ‫ בדרך כלל מזהה המשתמש הוא כתובת האימייל של חשבון Google.

      5. לוחצים על בחירת תפקיד ומחפשים את התפקיד.
      6. כדי לתת עוד תפקידים, לוחצים על Add another role ומוסיפים את כולם.
      7. לוחצים על Save.
    4. Enable the Cloud Asset, Cloud Pub/Sub, Cloud Resource Manager, Compute Engine, Policy Analyzer, and Recommender APIs.

      Roles required to enable APIs

      To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

      Enable the APIs

    5. יצירת חשבון שירות כשמשתמשים במופע קיים של Google SecOps

      אם אתם מתכננים להתחבר למופע קיים של Google SecOps, צריך ליצור חשבון שירות בניהול המשתמש ולהקצות לחשבון השירות את התפקידים הבאים:

      הגדרת אנשי הקשר לקבלת התראות

      כדאי להגדיר את אנשי הקשר החיוניים כך שאדמינים של אבטחה יוכלו לקבל התראות חשובות. הוראות מפורטות מופיעות במאמר איך בוחרים מי יקבל התראות.

      הפעלת רמת השירות Security Command Center Enterprise

      תהליך ההפעלה מגדיר באופן אוטומטי את חשבונות השירות, ההרשאות והשירותים שנכללים ב-Security Command Center Enterprise. אתם יכולים להתחבר למכונה קיימת של Google SecOps Standard,‏ Enterprise או Enterprise Plus, או להקצות מכונה חדשה.

      1. במסוף Google Cloud , נכנסים לדף Risk Overview של Security Command Center.

        מעבר אל Security Command Center

      2. מוודאים שאתם צופים בארגון שבו אתם רוצים להפעיל את רמת השירות Security Command Center Enterprise.

      3. בדף Security Command Center, לוחצים על קבלת Security Command Center.

      4. בדף Get started with Security Command Center Enterprise, בודקים את חשבונות השירות ואת ממשקי ה-API שיוגדרו ולוחצים על Next.

        • כדי לראות את חשבונות השירות שייווצרו, לוחצים על View service accounts and permissions (הצגת חשבונות השירות וההרשאות).
        • כדי לראות את ממשקי ה-API שיופעלו, לוחצים על הצגת ממשקי API של Security Command Center Enterprise.
        • כדי לראות את התנאים וההגבלות, לוחצים על התנאים וההגבלות של Security Command Center Enterprise.

        אם לא מוצג הדף Get started with Security Command Center Enterprise, צריך לפנות אל Google Cloud sales כדי לוודא שהזכאות למינוי פעילה.

        בדף הבא מוצגת תצוגה שונה בהתאם לסביבה.

      5. אם הארגון מקושר למופע של Google SecOps, בוחרים באחת מהאפשרויות הבאות. אם הוא לא מקושר למופע של Google SecOps, צריך להמשיך לשלב 6 כדי ליצור מופע חדש של Google SecOps.

        • בוחרים באפשרות כן, אני רוצה להתחבר למופע קיים של Google Security Operations ואז בוחרים מופע מהתפריט. ממשיכים לשלב 7 כדי להתחיל בהפעלה.

          בתפריט מוצגים מופעים של Google SecOps שמשויכים לארגון שבו מפעילים את Security Command Center Enterprise. כל פריט כולל את מספר הלקוח ב-Google SecOps, האזור שבו הוא הוקצה ואת שם הפרויקט Google Cloud שהוא משויך אליו. אי אפשר לבחור מופע שלא תואם ל-Security Command Center Enterprise.

          בדף מופיע קישור למכונת Google SecOps שנבחרה, כדי שתוכלו לאמת אותה. אם מופיעה שגיאה כשפותחים את המופע, צריך לוודא שיש לכם את הרשאות ה-IAM הנדרשות לגישה למופע.

        • בוחרים באפשרות לא, אני רוצה ליצור מופע חדש של Google Security Operations, ואז ממשיכים לשלב 6 כדי ליצור מופע חדש של Google SecOps.

      6. כדי ליצור מכונת Google SecOps חדשה, צריך לספק פרטים נוספים על ההגדרה.

        1. מציינים את הפרטים ליצירת קשר עם החברה.

          • איש קשר לתמיכה טכנית: מזינים כתובת אימייל אישית או כתובת אימייל של קבוצה.
          • שם החברה: מזינים את שם החברה.
        2. בוחרים את סוג המיקום שבו יוקצה Google Security Operations.

          • אזור: בוחרים אזור אחד.
          • מספר אזורים: בוחרים מיקום במספר אזורים.

          המיקום הזה משמש רק את Google SecOps, ולא תכונות אחרות של Security Command Center. רשימה של האזורים והאזורים המרובים הנתמכים מופיעה בדף מיקומי שירותי SecOps.

        3. לוחצים על הבא ואז בוחרים את פרויקט הניהול הייעודי. יצרתם את פרויקט הניהול הייעודי בשלב הקודם.

          אם בוחרים פרויקט שמקושר למופע קיים של Google SecOps, תוצג שגיאה כשמנסים להפעיל את המינוי.

        4. ממשיכים לשלב 7 כדי להתחיל בהפעלה.

      7. לוחצים על הפעלה. יופיע הדף Risk overview.

        שירותים מסוימים מופעלים באופן אוטומטי, כמו Security Health Analytics,‏ Event Threat Detection וזיהוי איומים במכונות וירטואליות. יכול להיות שיעבור קצת זמן עד שתכונות האבטחה יהיו מוכנות והממצאים יהיו זמינים.

      8. ממשיכים אל מעקב אחרי התקדמות ההפעלה והגדרת שירותים.

      מעקב אחרי התקדמות ההפעלה והגדרת שירותים

      מדריך ההגדרה מציג את סטטוס ההקצאה ומאפשר לכם לראות את השירותים שמופעלים. אפשר להגדיר שירותים נוספים וליצור חיבורים לספקי שירותי ענן אחרים.

      1. במסוף Google Cloud , עוברים אל מדריך ההגדרה של Security Command Center.

        מעבר למדריך ההגדרה

      2. בוחרים את הארגון שבו הפעלתם את Security Command Center Enterprise.

      3. מרחיבים את החלונית Review security capabilities summary (סקירה של סיכום יכולות האבטחה). בכל חלונית מוצג סטטוס ההפעלה של שירותים קשורים.

      4. כדי להתחבר אל Amazon Web Services ‏ (AWS) או אל Microsoft Azure, לוחצים על הוספה הוספת מחבר. תיפתח הכרטיסייה מחברים בדף הגדרות.

        הוראות נוספות מפורטות במאמרים הבאים:

      5. לוחצים על הגדרה בכל חלונית כדי להגדיר שירותים ויכולות נוספים. בטבלה הבאה מפורטים קישורים למידע נוסף על כל יכולת.

        שם חלונית היכולות מידע נוסף על היכולות האלה
        הגנה על AI
        אבטחת קוד
        זיהוי איומים בענן
        אבטחת הזהויות והגישה
        אבטחת מידע
        תאימות
        מצב אבטחה ותאימות
        פלטפורמת תגובה
        הערכת נקודות חולשה

      הגדרת הרשאות לשימוש שוטף ב-Security Command Center Enterprise

      כדי לשנות את ההגדרה של הארגון, אתם צריכים את שני התפקידים הבאים ברמת הארגון:

      אם משתמש לא צריך הרשאות עריכה, כדאי להקצות לו תפקיד של צופה.

      כדי להציג את כל הנכסים, הממצאים ונתיבי התקיפה ב-Security Command Center, המשתמשים צריכים את התפקיד מנהל מערכת בעל הרשאת צפייה ב-Security Center (roles/securitycenter.adminViewer) ברמת הארגון.

      כדי להציג את ההגדרות, המשתמשים צריכים את התפקיד אדמין של מרכז האבטחה (roles/securitycenter.admin) ברמת הארגון.

      כדי להגביל את הגישה לפרויקטים ולתיקיות ספציפיים, אל תעניקו את כל התפקידים ברמת הארגון. במקום זאת, צריך להעניק את התפקידים הבאים ברמת התיקייה או הפרויקט:

      יכול להיות שיהיה צורך בהרשאות נוספות כדי להפעיל או להגדיר כל שירות זיהוי. מידע נוסף זמין במאמרי העזרה הספציפיים לכל שירות.

      כדי להשתמש בתכונות של Security Operations console שנתמכות ב-Security Command Center Enterprise, אפשר לעיין במאמר שליטה בגישה לתכונות בדפים של Security Operations console.

      שינוי שירות Security Command Center

      מידע נוסף על ניהול רמות זמין במאמר שינוי הרמה של Security Command Center Enterprise.

      המאמרים הבאים