Disponibilidad de las funciones con activaciones a nivel de proyecto

Algunas funciones de Security Command Center (servicios de detección y categorías de resultados) requieren acceso a registros, datos, recursos o incluso otros servicios que no están incluidos en el ámbito de un solo proyecto, por lo que no están disponibles con las activaciones a nivel de proyecto.

Muchas de estas funciones se pueden habilitar activando el nivel Standard de Security Command Center (Security Command Center Standard) en la organización principal. Sin embargo, algunas de las funciones que se indican no están disponibles con las activaciones a nivel de proyecto.

Al activar Security Command Center Standard, que es gratuito, se habilitan las funciones del nivel Standard en toda tu organización, incluidos todos los proyectos.

En las siguientes secciones se enumeran los servicios y las categorías de detecciones de Security Command Center que requieren activaciones a nivel de organización por nivel de servicio.

Funciones que puedes habilitar activando el nivel Estándar en la organización principal

En esta sección se enumeran las funciones que puedes habilitar para activar Security Command Center a nivel de proyecto activando Security Command Center Standard en la organización principal.

Resultados de Security Health Analytics

Para habilitar las siguientes categorías de detecciones del nivel Standard en una activación de Security Command Center Premium a nivel de proyecto, activa Security Command Center Standard en la organización principal, lo que habilitará la detección en todos los proyectos de la organización:

  • MFA not enforced
  • Public log bucket

Puedes habilitar las siguientes categorías de detecciones del nivel Premium en las activaciones a nivel de proyecto de Security Command Center Premium activando Security Command Center Standard en la organización principal:

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

Para ver la lista completa de resultados de Security Health Analytics, consulta Resultados de vulnerabilidades.

Resultados de Event Threat Detection

Puedes habilitar las siguientes categorías de detecciones del nivel Premium en las activaciones de Security Command Center Premium a nivel de proyecto activando Security Command Center Standard en la organización principal:

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

Para ver una lista completa de las categorías de detecciones de Event Threat Detection, consulta Reglas de Event Threat Detection.

Servicios Google Cloud integrados

Para habilitar la publicación de resultados de los siguientes servicios integrados en una activación a nivel de proyecto de Security Command Center Premium, activa Security Command Center Standard en la organización principal, lo que habilitará los servicios en todos los proyectos de la organización:Google Cloud

Puedes habilitar la publicación de resultados de los siguientes servicios integrados de nivel Premium Google Cloud en activaciones de nivel Premium a nivel de proyecto activando Security Command Center Standard en la organización principal:

Integraciones con servicios de terceros

Puedes habilitar la publicación de resultados de servicios de terceros en activaciones a nivel de proyecto activando Security Command Center Standard en la organización principal.

Funciones no disponibles con las activaciones de nivel Premium de proyecto

Las funciones que se indican en esta sección son funciones de nivel Premium que requieren la activación de Security Command Center Premium a nivel de organización. Estas funciones no están disponibles con las activaciones de nivel Premium a nivel de proyecto.

Categorías de resultados de Security Health Analytics no disponibles con activaciones a nivel de proyecto

Los siguientes resultados de Security Health Analytics requieren que se active Security Command Center Premium a nivel de organización:

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

Para ver la lista completa de resultados de Security Health Analytics, consulta Resultados de vulnerabilidades.

Categorías de detecciones de Event Threat Detection no disponibles con activaciones a nivel de proyecto

Los siguientes resultados de Event Threat Detection requieren que se active Security Command Center Premium a nivel de organización:

  • Defense evasion: modify VPC service control
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Persistence: strong authentication disabled
  • Persistence: two step verification disabled
  • Privilege escalation: external member added to privileged group
  • Privilege escalation: privileged group opened to public
  • Privilege escalation: sensitive role granted to hybrid group
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

Para ver una lista completa de las categorías de detecciones de Event Threat Detection, consulta Reglas de Event Threat Detection.

Categorías de resultados del servicio Acciones sensibles no disponibles con activaciones a nivel de proyecto

Los siguientes resultados del servicio Acciones Sensibles requieren que se active Security Command Center Premium a nivel de organización:

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

Para ver una lista completa de las categorías de resultados del servicio Acciones Sensibles, consulte Resultados del servicio Acciones Sensibles.

Simulaciones de rutas de ataque

Las simulaciones de rutas de ataque, una función del nivel Premium, no están disponibles con las activaciones de Security Command Center a nivel de proyecto. Las simulaciones de rutas de ataque generan puntuaciones de exposición a ataques y rutas de ataque para los hallazgos de vulnerabilidades y errores de configuración.

Posición de seguridad

La gestión de la postura de seguridad, una función del nivel Premium, no está disponible con las activaciones de Security Command Center a nivel de proyecto. El servicio de postura de seguridad te permite definir, evaluar y monitorizar el estado general de tu seguridad en Google Cloud.