Disponibilidad de funciones con activaciones a nivel del proyecto

Algunas funciones de Security Command Center, como los servicios de detección y las categorías de resultados, requieren acceso a registros, datos, recursos o incluso otros servicios fuera del alcance de un solo proyecto, por lo que no están disponibles con activaciones a nivel del proyecto.

Muchas de estas funciones se pueden habilitar activando el nivel Standard de Security Command Center (Security Command Center Standard) en la organización superior. Sin embargo, algunas de las funciones enumeradas no están disponibles en absoluto con las activaciones a nivel del proyecto.

Si activas Security Command Center Estándar, que es sin costo, se habilitan las funciones del nivel estándar para toda tu organización, incluidos todos los proyectos.

En las siguientes secciones, se enumeran los servicios de Security Command Center y las categorías de búsqueda que requieren activaciones a nivel de la organización por nivel de servicio.

Funciones que puedes habilitar si activas el nivel estándar en la organización superior

En esta sección, se enumeran las funciones que puedes habilitar para una activación de Security Command Center a nivel del proyecto activando Security Command Center Standard en la organización superior.

Resultados de las estadísticas de estado de seguridad

Para habilitar las siguientes categorías de resultados del nivel estándar para una activación de Security Command Center Premium a nivel del proyecto, activa Security Command Center Estándar en la organización superior, lo que habilita el resultado para todos los proyectos de la organización:

  • MFA not enforced
  • Public log bucket

Para habilitar las siguientes categorías de hallazgos del nivel Premium en las activaciones a nivel del proyecto de Security Command Center Premium, activa Security Command Center Standard en la organización superior:

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

Para obtener la lista completa de los resultados de las estadísticas del estado de seguridad, consulta Resultados de vulnerabilidades.

Hallazgos de Event Threat Detection

Para habilitar las siguientes categorías de resultados del nivel Premium en las activaciones a nivel del proyecto de Security Command Center Premium, activa Security Command Center Standard en la organización superior:

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

Para obtener una lista completa de las categorías de resultados de Event Threat Detection, consulta Reglas de Event Threat Detection.

Servicios integrados de Google Cloud

Para habilitar la publicación de los resultados de los siguientes servicios integrados de Google Cloud en una activación a nivel del proyecto de Security Command Center Premium, activa Security Command Center Estándar en la organización superior, lo que habilita los servicios para todos los proyectos de la organización:

Puedes habilitar la publicación de hallazgos del siguiente servicio integrado de Google Cloud de nivel Premium en activaciones de nivel Premium a nivel del proyecto. Para ello, activa Security Command Center Standard en la organización superior:

Integraciones con servicios de terceros

Para habilitar la publicación de hallazgos de servicios de terceros en activaciones a nivel del proyecto, activa Security Command Center Standard en la organización superior.

Funciones no disponibles con activaciones de nivel Premium a nivel del proyecto

Las funciones que se enumeran en esta sección son funciones del nivel Premium que requieren una activación de Security Command Center Premium a nivel de la organización. Estas funciones no están disponibles con las activaciones del nivel Premium a nivel del proyecto.

Las categorías de resultados de Security Health Analytics no están disponibles con las activaciones a nivel del proyecto

Los siguientes resultados de las estadísticas del estado de la seguridad requieren activaciones de Security Command Center Premium a nivel de la organización:

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

Para obtener la lista completa de los resultados de las estadísticas del estado de seguridad, consulta Resultados de vulnerabilidades.

Las categorías de resultados de Event Threat Detection no están disponibles con las activaciones a nivel del proyecto

Los siguientes resultados de Event Threat Detection requieren activaciones de Security Command Center Premium a nivel de la organización:

  • Credential access: external member added to privileged group
  • Credential access: privileged group opened to public
  • Credential access: sensitive role granted to hybrid group
  • Defense evasion: modify VPC service control
  • Impair defenses: strong authentication disabled
  • Impair defenses: two step verification disabled
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

Para obtener una lista completa de las categorías de resultados de Event Threat Detection, consulta Reglas de Event Threat Detection.

Las categorías de resultados del servicio de Acciones sensibles no están disponibles con las activaciones a nivel del proyecto

Los siguientes hallazgos del Servicio de acciones sensibles requieren activaciones a nivel de la organización de Security Command Center Premium:

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

Para obtener una lista completa de las categorías de resultados del servicio de Acciones Sensibles, consulta Resultados del servicio de Acciones Sensibles.

Simulaciones de rutas de ataque

Las simulaciones de rutas de ataque, una función del nivel Premium, no están disponibles con las activaciones a nivel del proyecto de Security Command Center. Las simulaciones de rutas de ataque generan puntuaciones de exposición a ataques y rutas de ataque para los hallazgos de vulnerabilidades y parámetros de configuración incorrectos.

Postura de seguridad

La administración de la postura de seguridad, una función del nivel Premium, no está disponible con las activaciones a nivel del proyecto de Security Command Center. El servicio de postura de seguridad te permite definir, evaluar y supervisar el estado general de tu seguridad en Google Cloud.