Disponibilité des fonctionnalités avec les activations au niveau du projet

Certaines fonctionnalités de Security Command Center (les services de détection et les catégories de résultats) nécessitent un accès aux journaux, aux données, aux ressources ou même à d'autres services en dehors du champ d'application d'un seul projet. Elles ne sont donc pas disponibles avec les activations au niveau du projet.

Un grand nombre de ces fonctionnalités peuvent être activées en activant le niveau Standard de Security Command Center (Security Command Center Standard) dans l'organisation parente. Cependant, certaines des fonctionnalités listées ne sont pas disponibles du tout avec les activations au niveau du projet.

L'activation gratuite de Security Command Center Standard active les fonctionnalités du niveau Standard pour l'ensemble de votre organisation, y compris tous les projets.

Les sections suivantes répertorient les services Security Command Center et les catégories de résultats qui nécessitent une activation au niveau de l'organisation par niveau de service.

Fonctionnalités que vous pouvez activer en activant le niveau Standard dans l'organisation parente

Cette section liste les fonctionnalités que vous pouvez activer pour l'activation de Security Command Center au niveau du projet en activant Security Command Center Standard dans l'organisation parente.

Résultats de l'analyse de l'état de la sécurité

Afin d'activer les catégories de résultats de niveau Standard suivantes pour une activation de Security Command Center Premium au niveau du projet, activez Security Command Center Standard dans l'organisation parente, ce qui permet la recherche pour tous les projets de l'organisation:

  • MFA not enforced
  • Public log bucket

Vous pouvez activer les catégories de résultats Premium suivantes dans les activations de Security Command Center Premium au niveau du projet en activant Security Command Center Standard dans l'organisation parente:

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

Pour obtenir la liste complète des résultats de Security Health Analytics, consultez la section Résultats de failles.

Résultats d'Event Threat Detection

Vous pouvez activer les catégories de résultats Premium suivantes dans les activations de Security Command Center Premium au niveau du projet en activant Security Command Center Standard dans l'organisation parente:

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

Pour obtenir la liste complète des catégories de résultats Event Threat Detection, consultez la page Règles Event Threat Detection.

Services Google Cloud intégrés

Pour permettre la publication des résultats des services Google Cloud intégrés suivants lors de l'activation de Security Command Center Premium au niveau du projet, activez Security Command Center Standard dans l'organisation parente, ce qui active les services pour tous les projets de l'organisation:

Vous pouvez activer la publication des résultats du service intégré Google Cloud de niveau Premium suivant dans les activations de niveau Premium au niveau du projet en activant Security Command Center Standard dans l'organisation parente:

Intégrations à des services tiers

Vous pouvez autoriser la publication des résultats de services tiers dans les activations au niveau du projet en activant Security Command Center Standard dans l'organisation parente.

Fonctionnalités indisponibles avec les activations du niveau Premium au niveau du projet

Les fonctionnalités listées dans cette section sont celles du niveau Premium qui nécessitent l'activation de Security Command Center Premium au niveau de l'organisation. Ces fonctionnalités ne sont pas disponibles avec les activations du niveau Premium au niveau du projet.

Catégories de résultats de Security Health Analytics indisponibles avec les activations au niveau du projet

Les résultats suivants de Security Health Analytics nécessitent l'activation de Security Command Center Premium au niveau de l'organisation:

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

Pour obtenir la liste complète des résultats de Security Health Analytics, consultez la section Résultats de failles.

Catégories de résultats Event Threat Detection indisponibles avec les activations au niveau du projet

Les résultats suivants d'Event Threat Detection nécessitent l'activation de Security Command Center Premium au niveau de l'organisation:

  • Credential access: external member added to privileged group
  • Credential access: privileged group opened to public
  • Credential access: sensitive role granted to hybrid group
  • Defense evasion: modify VPC service control
  • Impair defenses: strong authentication disabled
  • Impair defenses: two step verification disabled
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

Pour obtenir la liste complète des catégories de résultats Event Threat Detection, consultez la page Règles Event Threat Detection.

Catégories de résultats du service Actions sensibles non disponibles avec les activations au niveau du projet

Les résultats suivants concernant le service Actions sensibles nécessitent l'activation de Security Command Center Premium au niveau de l'organisation:

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

Pour obtenir la liste complète des catégories de résultats du service Actions sensibles, consultez la page Résultats du service Actions sensibles.

Simulations de chemin d'attaque

Les simulations de chemin d'attaque, une fonctionnalité de niveau Premium, ne sont pas disponibles lorsque vous activez Security Command Center au niveau du projet. Les simulations de chemin d'attaque génèrent des scores d'exposition aux attaques et des chemins d'attaque pour les résultats de failles et d'erreurs de configuration.

Stratégie de sécurité

La gestion de la stratégie de sécurité, une fonctionnalité de niveau Premium, n'est pas disponible lorsque vous activez Security Command Center au niveau du projet. Le service de stratégie de sécurité vous permet de définir, d'évaluer et de surveiller l'état général de votre sécurité dans Google Cloud.