שליטה בגישה לתכונות בדפים של מסוף Security Operations

רמת Enterprise של Security Command Center כוללת תכונות מסוימות שזמינות מ-Google Security Operations. אתם יכולים לחקור פגיעויות, טעויות בהגדרות ואיומים ולטפל בהם באמצעות הדפים של מסוףGoogle Cloud ושל מסוף Security Operations.

משתמשי Security Command Center Enterprise צריכים הרשאות IAM כדי לגשת לתכונות של Security Command Center גם במסוף Google Cloud וגם בדפים של מסוף Security Operations.

ל-Google Security Operations יש קבוצה של תפקידי IAM מוגדרים מראש שמאפשרים לכם לגשת לתכונות שקשורות ל-SIEM ולתכונות שקשורות ל-SOAR בדפים של מסוף Security Operations. אפשר להקצות את התפקידים של Google Security Operations ברמת הפרויקט.

ב-Security Command Center יש קבוצה של תפקידי IAM מוגדרים מראש שמאפשרים לכם לגשת לתכונות בדפים של מסוף Security Operations שייחודיות לרמת Security Command Center Enterprise. למשל:

כדי להציג את התכונות של Security Command Center שזמינות בדפים של מסוף Security Operations, המשתמשים צריכים לפחות את התפקיד Security Center Admin Viewer (roles/securitycenter.adminViewer). הקצאת תפקידים ב-Security Command Center ברמת הארגון.

במהלך תכנון הפריסה, כדאי לבדוק את הנקודות הבאות כדי לזהות אילו משתמשים צריכים גישה לתכונות:

השלבים למתן גישה לתכונות משתנים בהתאם להגדרות של ספק הזהויות.

  • אם אתם משתמשים ב-Google Workspace או ב-Cloud Identity כספק הזהויות, אתם מעניקים תפקידים ישירות למשתמש או לקבוצה. דוגמה להגדרה מופיעה במאמר הגדרת ספק זהויות. Google Cloud

  • אם משתמשים באיחוד שירותי אימות הזהות של כוח העבודה כדי להתחבר לספק זהויות של צד שלישי (כמו Okta או Azure AD), מעניקים תפקידים לזהויות במאגר הזהויות של כוח העבודה או לקבוצה בתוך מאגר הזהויות של כוח העבודה.

    במאמר הגדרת בקרת גישה לתכונות באמצעות IAM יש דוגמאות לאופן ההקצאה של תכונות שקשורות ל-SIEM ותכונות שקשורות ל-SOAR למאגר זהויות של כוח העבודה.

    מוודאים שלמאגרי כוח העבודה יש הרשאות גישה לתכונות ספציפיות של Security Command Center בדפים של מסוף Security Operations. דוגמאות:

    • כדי להעניק את התפקיד Security Center Admin Viewer (מנהל מערכת בעל הרשאת צפייה במרכז האבטחה) לכל המשתמשים במאגר זהויות של כוח העבודה, מריצים את הפקודה הבאה:

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --role roles/securitycenter.adminViewer \
          --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*" \
          --condition None
      

      מחליפים את מה שכתוב בשדות הבאים:

      • ORGANIZATION_ID: מזהה הארגון (מספרי).
      • WORKFORCE_POOL_ID: הערך שהגדרתם למזהה של מאגר הזהויות של כוח העבודה.
    • כדי להקצות את התפקידים Security Center Admin ו-Viewer לקבוצה ספציפית, מריצים את הפקודות הבאות:

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --role roles/securitycenter.adminViewer \
          --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID" \
          --condition None
      

      החלפה של GROUP_ID: קבוצה בהצהרה הממופה google.groups.