רמת Enterprise של Security Command Center כוללת תכונות מסוימות שזמינות מ-Google Security Operations. אתם יכולים לחקור פגיעויות, טעויות בהגדרות ואיומים ולטפל בהם באמצעות הדפים של מסוףGoogle Cloud ושל מסוף Security Operations.
משתמשי Security Command Center Enterprise צריכים הרשאות IAM כדי לגשת לתכונות של Security Command Center גם במסוף Google Cloud וגם בדפים של מסוף Security Operations.
ל-Google Security Operations יש קבוצה של תפקידי IAM מוגדרים מראש שמאפשרים לכם לגשת לתכונות שקשורות ל-SIEM ולתכונות שקשורות ל-SOAR בדפים של מסוף Security Operations. אפשר להקצות את התפקידים של Google Security Operations ברמת הפרויקט.
ב-Security Command Center יש קבוצה של תפקידי IAM מוגדרים מראש שמאפשרים לכם לגשת לתכונות בדפים של מסוף Security Operations שייחודיות לרמת Security Command Center Enterprise. למשל:
- עריכה של אדמין במרכז האבטחה (
roles/securitycenter.adminEditor) - צפייה באדמין במרכז האבטחה (
roles/securitycenter.adminViewer)
כדי להציג את התכונות של Security Command Center שזמינות בדפים של מסוף Security Operations, המשתמשים צריכים לפחות את התפקיד Security Center Admin Viewer (roles/securitycenter.adminViewer). הקצאת תפקידים ב-Security Command Center ברמת הארגון.
במהלך תכנון הפריסה, כדאי לבדוק את הנקודות הבאות כדי לזהות אילו משתמשים צריכים גישה לתכונות:
במאמר בקרת גישה באמצעות IAM מוסבר איך להעניק למשתמשים גישה לתכונות ולממצאים במסוף Google Cloud .
כדי להעניק למשתמש גישה לתכונות של זיהוי איומים וחקירה שקשורות ל-SIEM בדפים של מסוף תפעול אבטחה, אפשר לעיין במאמר בנושא הגדרת בקרת גישה לתכונות באמצעות IAM.
כדי להעניק למשתמשים גישה לתכונות תגובה שקשורות ל-SOAR בדפים של מסוף Security Operations, אפשר לעיין במאמר בנושא מיפוי תפקידי IAM בצד SOAR של מסוף Security Operations. בנוסף, אתם ממפים את תפקידי ה-IAM שקשורים ל-SOAR לתפקידים ב-SOC, לקבוצות הרשאות ולסביבות בקטע הגדרות SOAR.
במאמר יצירה והקצאה של תפקיד בהתאמה אישית לקבוצה מוסבר איך יוצרים תפקידים בהתאמה אישית ב-IAM באמצעות הרשאות IAM ב-Google SecOps.
כדי לגשת לתכונות שזמינות ב-Security Command Center Enterprise, כמו דף סקירה כללית של המצב, צריך להקצות למשתמשים את תפקידי ה-IAM הנדרשים בארגון שבו מופעל Security Command Center Enterprise.
השלבים למתן גישה לתכונות משתנים בהתאם להגדרות של ספק הזהויות.
אם אתם משתמשים ב-Google Workspace או ב-Cloud Identity כספק הזהויות, אתם מעניקים תפקידים ישירות למשתמש או לקבוצה. דוגמה להגדרה מופיעה במאמר הגדרת ספק זהויות. Google Cloud
אם משתמשים באיחוד שירותי אימות הזהות של כוח העבודה כדי להתחבר לספק זהויות של צד שלישי (כמו Okta או Azure AD), מעניקים תפקידים לזהויות במאגר הזהויות של כוח העבודה או לקבוצה בתוך מאגר הזהויות של כוח העבודה.
במאמר הגדרת בקרת גישה לתכונות באמצעות IAM יש דוגמאות לאופן ההקצאה של תכונות שקשורות ל-SIEM ותכונות שקשורות ל-SOAR למאגר זהויות של כוח העבודה.
מוודאים שלמאגרי כוח העבודה יש הרשאות גישה לתכונות ספציפיות של Security Command Center בדפים של מסוף Security Operations. דוגמאות:
כדי להעניק את התפקיד Security Center Admin Viewer (מנהל מערכת בעל הרשאת צפייה במרכז האבטחה) לכל המשתמשים במאגר זהויות של כוח העבודה, מריצים את הפקודה הבאה:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --role roles/securitycenter.adminViewer \ --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*" \ --condition Noneמחליפים את מה שכתוב בשדות הבאים:
-
ORGANIZATION_ID: מזהה הארגון (מספרי). -
WORKFORCE_POOL_ID: הערך שהגדרתם למזהה של מאגר הזהויות של כוח העבודה.
-
כדי להקצות את התפקידים Security Center Admin ו-Viewer לקבוצה ספציפית, מריצים את הפקודות הבאות:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --role roles/securitycenter.adminViewer \ --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID" \ --condition Noneהחלפה של
GROUP_ID: קבוצה בהצהרה הממופהgoogle.groups.