Disponibilità delle funzionalità con attivazioni a livello di progetto

Alcune funzionalità di Security Command Center: servizi di rilevamento e ricerca richiedono l'accesso a log, dati, risorse o anche altre che non rientrano nell'ambito di un singolo progetto, quindi non sono disponibili con attivazioni a livello di progetto.

Molte di queste funzionalità possono essere abilitate attivando il livello Standard di Security Command Center (Security Command Center Standard) nell'elemento principale dell'organizzazione. Tuttavia, alcuni non sono disponibili con le attivazioni a livello di progetto.

Attivazione di Security Command Center Standard, che è senza costi, attiva le funzionalità di livello Standard per l'intera organizzazione, tra cui per tutti i progetti.

Le sezioni seguenti elencano i servizi Security Command Center e l'individuazione di categorie che richiedono attivazioni a livello di organizzazione. al livello di servizio.

Funzionalità che puoi abilitare attivando il livello Standard nell'organizzazione principale

Questa sezione elenca le funzionalità che puoi abilitare per un livello di progetto attivazione di Security Command Center attivando Security Command Center Standard nell'organizzazione principale.

Risultati di Security Health Analytics

Per abilitare le seguenti categorie di risultati di livello Standard per un l'attivazione a livello di progetto di Security Command Center Premium, attiva Security Command Center Standard nell'organizzazione padre, che consente il risultato per tutti i progetti dell'organizzazione:

  • MFA not enforced
  • Public log bucket

Puoi abilitare le seguenti categorie di risultati di livello Premium in attivazioni a livello di progetto di Security Command Center Premium mediante l'attivazione Security Command Center Standard nell'organizzazione principale:

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

Per l'elenco completo dei risultati di Security Health Analytics, vedi Risultati delle vulnerabilità.

Risultati di Event Threat Detection

Puoi abilitare le seguenti categorie di risultati di livello Premium a livello di progetto attivazioni di Security Command Center Premium attivando Security Command Center Standard nell'organizzazione principale:

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

Per un elenco completo delle categorie di risultati di Event Threat Detection, vedi Regole di Event Threat Detection.

Servizi Google Cloud integrati

Per consentire la pubblicazione dei risultati della seguente integrazione ai servizi Google Cloud l'attivazione a livello di progetto di Security Command Center Premium, attiva Security Command Center Standard nell'organizzazione padre, che consente per tutti i progetti dell'organizzazione:

Puoi abilitare la pubblicazione dei risultati dalla seguente integrazione Servizio Google Cloud di livello Premium nel livello Premium a livello di progetto attivazioni attivando Security Command Center Standard nell'elemento principale organizzazione:

Integrazioni con servizi di terze parti

Puoi abilitare la pubblicazione dei risultati di servizi di terze parti nelle attivazioni a livello di progetto attivando Security Command Center Standard nell'organizzazione principale.

Funzionalità non disponibili con le attivazioni a livello di progetto Premium

Le funzionalità elencate in questa sezione sono funzionalità di livello Premium che richiedono l'attivazione a livello di organizzazione di Security Command Center Premium. Queste funzionalità non sono disponibili con le attivazioni di livello Premium a livello di progetto.

Categorie di risultati di Security Health Analytics non disponibili con attivazioni a livello di progetto

I seguenti risultati di Security Health Analytics richiedono un livello di organizzazione attivazioni di Security Command Center Premium:

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

Per l'elenco completo dei risultati di Security Health Analytics, vedi Risultati delle vulnerabilità.

Categorie di rilevamento di Event Threat Detection non disponibili con attivazioni a livello di progetto

I seguenti risultati di Event Threat Detection richiedono un livello di organizzazione attivazioni di Security Command Center Premium:

  • Credential access: external member added to privileged group
  • Credential access: privileged group opened to public
  • Credential access: sensitive role granted to hybrid group
  • Defense evasion: modify VPC service control
  • Impair defenses: strong authentication disabled
  • Impair defenses: two step verification disabled
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

Per un elenco completo delle categorie di risultati di Event Threat Detection, vedi Regole di Event Threat Detection.

Le categorie di risultati del servizio delle azioni sensibili non sono disponibili con attivazioni a livello di progetto

I seguenti risultati del servizio per le azioni sensibili richiedono un livello di organizzazione attivazioni di Security Command Center Premium:

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

Per un elenco completo delle categorie di risultati del servizio per le azioni sensibili, consulta Risultati del servizio Azioni sensibili.

Simulazioni del percorso di attacco

Le simulazioni del percorso di attacco, una funzionalità di livello Premium, non sono disponibili con attivazioni a livello di progetto di Security Command Center. Simulazioni del percorso di attacco Generare punteggi di esposizione agli attacchi e percorsi di attacco per rilevare eventuali vulnerabilità ed errori di configurazione.

Security posture

La gestione della security posture, una funzionalità di livello Premium, non è disponibile con le attivazioni a livello di progetto di Security Command Center. Il servizio di security posture consente di definire, valutare e monitorare lo stato complessivo della sicurezza in Google Cloud.