Este artigo mostra-lhe como autorizar e mapear utilizadores através da gestão de identidades e acessos (IAM) com identificação segura nas funcionalidades relacionadas com SOAR nas páginas da consola Security Operations.
Antes de começar
Certifique-se de que definiu e mapeou os utilizadores através do IAM para as funcionalidades relacionadas com o SIEM nas páginas da consola de operações de segurança. Para mais informações, consulte o artigo Controle o acesso às funcionalidades através da IAM.Conceda funções de IAM na Google Cloud consola
Foram adicionadas três funções de IAM predefinidas ao seu projeto empresarial do Security Command Center na Google Cloud consola.
- Administrador do Chronicle SOAR (
roles/chronicle.soarAdmin
) - Chronicle SOAR Threat Manager (
roles/chronicle.soarThreatManager
) - Chronicle SOAR Vulnerability Manager (
roles/chronicle.soarVulnerabilityManager
)
O procedimento seguinte explica como conceder as funções de IAM aos utilizadores na Google Cloud consola.
- Abra a consola e selecione o Security Command Center.
- Clique em IAM e administrador.
- Selecione IAM na árvore de navegação e, de seguida, selecione Conceder acesso.
- Na caixa de diálogo Conceder acesso, aceda ao campo Adicionar responsáveis e introduza os endereços de email dos utilizadores ou grupos de utilizadores para uma das três funções do IAM.
- No campo Selecionar uma função, pesquise a função necessária: Administrador do Chronicle SOAR, Gestor de ameaças do Chronicle SOAR ou Gestor de vulnerabilidades do Chronicle SOAR.
- Repita este processo para todas as três funções ou conforme necessário.
- Clique em Guardar.
Controle o acesso de utilizadores
Na Google Cloud navegação da consola, aceda a Definições > Definições de SOAR. Na página Definições de SOAR da consola de operações de segurança, existem várias formas diferentes de determinar que utilizadores têm acesso a que aspetos da plataforma.
- Grupos de autorizações: defina grupos de autorizações para tipos de utilizadores que determinam que módulos e submódulos vão estar visíveis ou editáveis para os utilizadores. Por exemplo, pode definir autorizações para que o utilizador veja os registos e a mesa de trabalho, mas não tenha acesso aos manuais de procedimentos e às definições. Para mais informações, consulte o artigo Trabalhar com grupos de autorizações na documentação do Google SecOps.
- Funções do SOC: definem a função de um grupo de utilizadores. Pode definir registos ou ações, ou manuais de soluções, para uma função do SOC em vez de um utilizador específico. Os utilizadores veem registos atribuídos a si próprios, à sua função ou a uma das funções adicionais. Para mais informações, consulte o artigo Trabalhar com funções na documentação do Google SecOps.
- Ambientes: defina ambientes que as empresas podem usar para gerir diferentes redes ou unidades de negócio na mesma organização. Os utilizadores só veem dados dos ambientes aos quais têm acesso. Para mais informações, consulte o artigo Adicionar um ambiente na documentação do Google SecOps.
Mapeie as funções da IAM através das definições da SOAR na página da consola de operações de segurança
- Na Google Cloud consola, aceda a Definições > Definições de SOAR > Avançadas > Mapeamento de funções de IAM.
- Usando o nome a apresentar (por exemplo, administrador do Chronicle SOAR), atribua cada função de IAM às funções do SOC correspondentes (gestor de ameaças, gestor de vulnerabilidades ou administrador), grupos de autorizações (selecione o grupo de autorizações de administradores) e ambientes (selecione o ambiente predefinido). Em alternativa, adicione um endereço de email em vez de uma função do IAM.
- Clique em Guardar.
Por vezes, os utilizadores tentam aceder às funcionalidades da consola de operações de segurança, mas a respetiva função de IAM não foi mapeada na plataforma. Para que estes utilizadores não sejam rejeitados, recomendamos que ative e defina as Definições de acesso predefinidas nesta página.