Professional Security Operations Engineer
あなたの組織は最近、独自のSOCとセキュリティツールを持つA社を買収しました。あなたはすでにA社のセキュリティテレメトリーの取り込みを設定し、検出ルールをGoogle Security Operations (SecOps) に移行済みです。次に、A社のアナリストがGoogle SecOpsでケースを処理できるようにする必要があります。A社のアナリストが以下の条件を満たすようにしなければなりません。 - A社以外から発生したケースデータにはアクセスできないこと。 - あなたの組織の従業員が以前に開発したプレイブックを再利用できること。 ソリューションを実装するための労力を最小限に抑える必要があります。最初に行うべきステップは何ですか?
あなたの組織は最近、Security Command Center Enterprise (SCCE) を導入してGoogle Cloudの利用を開始し、現在、組織のSOCとの統合を進めています。あなたはレスポンスプロセスを自動化し、既存のSOCチケットシステムと統合したいと考えています。この機能はどのように実装すべきですか?
あなたの会社では、従業員のID管理にCloud Identityを使用しており、Google Security Operations (SecOps) がGoogle Cloudプロジェクトにリンクされています。あなたは、外部のGoogleアカウントを持つユーザーを含む特定のGoogleグループに対して、プロジェクトレベルで `roles/chronicle.viewer` IAMロールを割り当てました。この外部グループのユーザーはGoogle Cloudへの認証には成功しますが、Google SecOpsにアクセスできません。同じロールを付与された内部ユーザーはGoogle SecOpsにアクセスできます。外部ユーザーがGoogle SecOpsにアクセスできない原因として最も可能性が高いGoogle Cloudの設定はどれですか?
あなたの組織では、ID プロバイダ (IdP) として Cloud Identity を使用しており、Google Security Operations (SecOps) を利用しています。あるユーザーグループに対し、検出エンジンルールを含むすべてのリソースへの読み取り専用アクセス権を Google SecOps インスタンスに付与する必要があります。どのように構成すべきですか?
あなたの会社では最近 Security Command Center (SCC) を導入しましたが、Google Security Operations (SecOps) は使用していません。組織には数千のアクティブなプロジェクトが存在します。特定のログイベントや高度な計算に基づき、一定期間のデータをウィンドウ処理および集計することで、Google Cloud 環境における異常な振る舞いを検出する必要があります。また、アナリストがアラートをトリアージするためのインターフェースを提供する必要もあります。この機能はどのように構築すべきでしょうか?