O nível Enterprise do Security Command Center inclui determinadas funcionalidades disponíveis no Google Security Operations. Investiga e corrige vulnerabilidades, configurações incorretas e ameaças através das páginas da Google Cloud consola e da consola de operações de segurança.
Os utilizadores do Security Command Center Enterprise precisam de autorizações da IAM para aceder às funcionalidades do Security Command Center nas páginas da Google Cloud consola e da consola de operações de segurança.
O Google Security Operations tem um conjunto de funções do IAM predefinidas que lhe permitem aceder a funcionalidades relacionadas com o SIEM e funcionalidades relacionadas com o SOAR nas páginas da consola do Security Operations. Pode conceder as funções do Google Security Operations ao nível do projeto.
O Security Command Center tem um conjunto de funções do IAM predefinidas que lhe permitem aceder a funcionalidades nas páginas da consola do Security Operations exclusivas do nível Enterprise do Security Command Center. Estas incluem o seguinte:
- Visitante do editor de administrador do centro de segurança (
roles/securitycenter.adminEditor
) - Visitante administrador do centro de segurança (
roles/securitycenter.adminViewer
)
Para ver as funcionalidades do Security Command Center disponíveis nas páginas da consola Security Operations, os utilizadores precisam, pelo menos, da função Visualizador de administração do centro de segurança (roles/securitycenter.adminViewer
). Conceda as funções do Security Command Center ao nível da organização.
Ao planear a implementação, reveja o seguinte para identificar os utilizadores que precisam de acesso às funcionalidades:
Para conceder acesso do utilizador a funcionalidades e resultados na Google Cloud consola, consulte o artigo Controlo de acesso com a IAM.
Para conceder aos utilizadores acesso a funcionalidades de deteção e investigação de ameaças relacionadas com o SIEM nas páginas da consola de operações de segurança, consulte o artigo Configure o controlo de acesso a funcionalidades através do IAM.
Para conceder aos utilizadores acesso a funcionalidades de resposta relacionadas com SOAR nas páginas da consola Security Operations, consulte o artigo Mapeie funções do IAM no lado SOAR da consola Security Operations. Também mapeia as funções de IAM relacionadas com o SOAR para funções de SOC, grupos de autorizações e ambientes em Definições do SOAR.
Para criar funções de IAM personalizadas com autorizações de IAM do Google SecOps, consulte o artigo Crie e atribua uma função personalizada a um grupo.
Para aceder às funcionalidades disponíveis com o Security Command Center Enterprise, como a página Vista geral da postura, conceda aos utilizadores as funções do IAM necessárias na organização onde o Security Command Center Enterprise está ativado.
Os passos para conceder acesso a funcionalidades são diferentes consoante a configuração do fornecedor de identidade.
Se usar o Google Workspace ou o Cloud ID como fornecedor de identidade, atribui funções diretamente a um utilizador ou a um grupo. Consulte o artigo Configure um Google Cloud fornecedor de identidade para ver um exemplo de como o fazer.
Se usar a federação de identidade da força de trabalho para se ligar a um fornecedor de identidade de terceiros (como o Okta ou o Azure AD), concede funções a identidades num grupo de identidades da força de trabalho ou a um grupo no grupo de identidades da força de trabalho.
Consulte o artigo Configure o controlo de acesso a funcionalidades através do IAM para ver exemplos de como conceder funcionalidades relacionadas com o SIEM e funcionalidades relacionadas com o SOAR a um conjunto de identidades da força de trabalho.
Certifique-se de que os conjuntos de colaboradores incluem autorizações para aceder a funcionalidades específicas do Security Command Center nas páginas da consola de operações de segurança. Seguem-se alguns exemplos:
Para conceder a função Visualizador de administração do centro de segurança a todos os utilizadores num grupo de identidades de força de trabalho, execute o seguinte comando:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --role roles/securitycenter.adminViewer \ --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*" \ --condition None
Substitua o seguinte:
ORGANIZATION_ID
: o ID numérico da organização.WORKFORCE_POOL_ID
: o valor que definiu para o ID do Workforce Identity Pool.
Para conceder as funções de visualizador de administração do centro de segurança a um grupo específico, execute os seguintes comandos:
gcloud organizations add-iam-policy-binding ORGANIZATION_ID \ --role roles/securitycenter.adminViewer \ --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID" \ --condition None
Substitua
GROUP_ID
: um grupo na reivindicaçãogoogle.groups
mapeada.