Controle o acesso a funcionalidades nas páginas da consola Security Operations

O nível Enterprise do Security Command Center inclui determinadas funcionalidades disponíveis no Google Security Operations. Investiga e corrige vulnerabilidades, configurações incorretas e ameaças através das páginas da Google Cloud consola e da consola de operações de segurança.

Os utilizadores do Security Command Center Enterprise precisam de autorizações da IAM para aceder às funcionalidades do Security Command Center nas páginas da Google Cloud consola e da consola de operações de segurança.

O Google Security Operations tem um conjunto de funções do IAM predefinidas que lhe permitem aceder a funcionalidades relacionadas com o SIEM e funcionalidades relacionadas com o SOAR nas páginas da consola do Security Operations. Pode conceder as funções do Google Security Operations ao nível do projeto.

O Security Command Center tem um conjunto de funções do IAM predefinidas que lhe permitem aceder a funcionalidades nas páginas da consola do Security Operations exclusivas do nível Enterprise do Security Command Center. Estas incluem o seguinte:

Para ver as funcionalidades do Security Command Center disponíveis nas páginas da consola Security Operations, os utilizadores precisam, pelo menos, da função Visualizador de administração do centro de segurança (roles/securitycenter.adminViewer). Conceda as funções do Security Command Center ao nível da organização.

Ao planear a implementação, reveja o seguinte para identificar os utilizadores que precisam de acesso às funcionalidades:

Os passos para conceder acesso a funcionalidades são diferentes consoante a configuração do fornecedor de identidade.

  • Se usar o Google Workspace ou o Cloud ID como fornecedor de identidade, atribui funções diretamente a um utilizador ou a um grupo. Consulte o artigo Configure um Google Cloud fornecedor de identidade para ver um exemplo de como o fazer.

  • Se usar a federação de identidade da força de trabalho para se ligar a um fornecedor de identidade de terceiros (como o Okta ou o Azure AD), concede funções a identidades num grupo de identidades da força de trabalho ou a um grupo no grupo de identidades da força de trabalho.

    Consulte o artigo Configure o controlo de acesso a funcionalidades através do IAM para ver exemplos de como conceder funcionalidades relacionadas com o SIEM e funcionalidades relacionadas com o SOAR a um conjunto de identidades da força de trabalho.

    Certifique-se de que os conjuntos de colaboradores incluem autorizações para aceder a funcionalidades específicas do Security Command Center nas páginas da consola de operações de segurança. Seguem-se alguns exemplos:

    • Para conceder a função Visualizador de administração do centro de segurança a todos os utilizadores num grupo de identidades de força de trabalho, execute o seguinte comando:

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --role roles/securitycenter.adminViewer \
          --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*" \
          --condition None
      

      Substitua o seguinte:

      • ORGANIZATION_ID: o ID numérico da organização.
      • WORKFORCE_POOL_ID: o valor que definiu para o ID do Workforce Identity Pool.
    • Para conceder as funções de visualizador de administração do centro de segurança a um grupo específico, execute os seguintes comandos:

      gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
          --role roles/securitycenter.adminViewer \
          --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID" \
          --condition None
      

      Substitua GROUP_ID: um grupo na reivindicação google.groups mapeada.