In diesem Dokument wird beschrieben, wie Sie Security Command Center Standard für eine Organisation über die Google Cloud Console aktivieren.
Weitere Informationen zu Security Command Center Standard und Standard-Legacy finden Sie unter Security Command Center-Dienststufen.
Informationen zum Aktivieren von Security Command Center für eine andere Dienststufe finden Sie unter:
- Security Command Center Premium-Stufe für eine Organisation aktivieren
- Security Command Center Enterprise-Stufe aktivieren
Informationen zum Aktivieren von Security Command Center für ein Projekt finden Sie unter Security Command Center für ein Projekt aktivieren.
Hinweis
Bevor Sie Security Command Center Standard für eine Organisation aktivieren, müssen Sie Folgendes tun:
- Bestimmte IAM-Rollen und -Berechtigungen (Identity and Access Management) erhalten.
- Optional: Security Center Management API aktivieren.
- Organisationsrichtlinien überprüfen, falls sie für Ihre Organisation gelten.
- Wenn Sie den Datenstandort aktivieren möchten, lesen Sie den Artikel Datenstandort planen und legen Sie fest, welcher Standort verwendet werden soll.
- Wenn Sie einen kundenverwalteten Verschlüsselungsschlüssel (Customer-Managed Encryption Key, CMEK) verwenden möchten, führen Sie die erforderlichen Aufgaben zum Aktivieren von CMEK für Security Command Center aus.
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für Ihre Organisation zu gewähren, um die Berechtigungen zu erhalten, die Sie zum Aktivieren von Security Command Center für eine Organisation benötigen:
-
Sicherheitscenter-Administrator (
roles/securitycenter.admin) -
Administrator der Organisation (
roles/resourcemanager.organizationAdmin)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Security Center Management API aktivieren
Wenn Sie die Security Center Management API verwenden möchten, aktivieren Sie sie in dem Projekt, in dem Sie sie aufrufen möchten:
Rollen, die zum Aktivieren von APIs erforderlich sind
Zum Aktivieren von APIs benötigen Sie die IAM-Rolle „Service Usage-Administrator“
(roles/serviceusage.serviceUsageAdmin), die
die Berechtigung serviceusage.services.enable enthält. Informationen zum Zuweisen von
Rollen.
Organisationsrichtlinien überprüfen
Wenn Ihre Organisationsrichtlinien so konfiguriert sind, dass die Identitäten nach Domain eingeschränkt werden, bestätigen Sie Folgendes:
- Sie müssen in der Google Cloud Console mit einem Konto angemeldet sein, das zu einer zulässigen Domain gehört.
- Ihre Dienstkonten müssen sich in einer zulässigen Domain befinden oder Mitglieder einer Gruppe innerhalb Ihrer Domain sein. Mit dieser Anforderung können Sie Diensten, die das Dienstkonto
@*.gserviceaccount.comverwenden, den Zugriff auf Ressourcen gewähren, wenn die domaineingeschränkte Freigabe aktiviert ist.
Wenn Ihre Organisationsrichtlinien so konfiguriert sind, dass die Ressourcennutzung eingeschränkt wird, prüfen Sie, ob die folgenden APIs durch Ihre Richtlinie zugelassen sind:
securitycenter.googleapis.comsecuritycentermanagement.googleapis.com
Security Command Center Standard aktivieren
Sie können Security Command Center Standard für eine Organisation über die Google Cloud Console aktivieren.
Rufen Sie in der Google Cloud Console die Willkommensseite von Security Command Center auf.
Wählen Sie die Organisation aus, für die Sie Security Command Center Standard aktivieren möchten, und klicken Sie dann auf Standard erhalten.
Klicken Sie auf der Willkommensseite auf Auswählen.
Optional: Klicken Sie auf Mehr anzeigen, um den Datenstandort und die Datenverschlüsselung zu aktivieren.
Weitere Informationen zum Datenstandort finden Sie unter Datenstandort planen.
Weitere Informationen zur Datenverschlüsselung finden Sie unter CMEK für Security Command Center aktivieren. Wenn Ihre Organisation Organisationsrichtlinien für CMEK verwendet, haben Sie möglicherweise nur die Möglichkeit, CMEK oder bestimmte Schlüssel auszuwählen. Wenn Sie CMEK nicht mit Security Command Center verwenden, verschlüsselt Google ruhende Daten mit Google-owned and Google-managed encryption keys.
Klicken Sie auf Aktivieren.
Sobald Ergebnisse verfügbar sind, werden sie in der Console angezeigt. Anschließend können Sie in der Console Google Cloud Sicherheits- und Datenrisiken überprüfen und beheben. Google Cloud
Security Command Center führt den ersten vollständigen Scan innerhalb von 24 Stunden durch. Es kann zu einer Verzögerung kommen, bevor Scans für einige Dienste gestartet werden. Weitere Informationen finden Sie unter Wann sind Ergebnisse in Security Command Center zu erwarten?.
Wenn Sie von Security Command Center Standard auf Premium upgraden, erhalten Sie Zugriff auf Diagramme, die den Scanfortschritt für Funktionen wie Probleme, Bedrohungen und Frameworks zeigen. Vorhandene Diagramme werden auch mit Scanergebnissen von Premium-Detektoren aktualisiert, sobald Ergebnisse verfügbar sind.
Dienste für Security Command Center Standard
Wenn Sie Security Command Center Standard aktivieren, wird Security Health Analytics automatisch aktiviert und dem Dienst-Agent werden die Rollen und Berechtigungen gewährt, die für die Funktion des Dienstes erforderlich sind.
Zusätzliche Dienste können aktiviert werden. Folgen Sie dazu der Anleitung unter Security Command Center-Dienste konfigurieren.
Security Command Center-Dienst ändern
Weitere Informationen zur Stufenverwaltung finden Sie unter Security Command Center Standard-Stufe für eine Organisation ändern.
Nächste Schritte
- Informationen zum Konfigurieren von Security Command Center-Diensten
- Informationen zur Verwendung von Security Command Center in der Google Cloud Console.
- Informationen zum Arbeiten mit Security Command Center-Ergebnissen.
- Weitere Informationen zu Google Cloud Sicherheitsquellen.
- Informationen dazu, wie Model Armor Ihre KI-Arbeitslasten schützen kann