Einige Features von Security Command Center – Erkennungsdienste und Ergebnisse benötigen Zugriff auf Logs, Daten, Ressourcen und andere die außerhalb des Umfangs eines einzelnen Projekts liegen, mit Aktivierungen auf Projektebene.
Viele dieser Funktionen können Sie aktivieren, indem Sie die Standard-Stufe von Security Command Center (Security Command Center Standard) in der übergeordneten Ressource Unternehmen. Einige der aufgeführten Funktionen sind bei Aktivierungen auf Projektebene überhaupt nicht verfügbar.
Die Aktivierung von Security Command Center Standard, kostenlos, aktiviert die Standard-Stufe für die gesamte Organisation, einschließlich aller Projekte.
In den folgenden Abschnitten werden die Security Command Center-Dienste und Kategorien finden, die Aktivierungen auf Organisationsebene erfordern, Dienststufe
Funktionen, die Sie durch Aktivieren der Standardstufe in der übergeordneten Organisation aktivieren können
In diesem Abschnitt werden die Funktionen aufgeführt, die Sie für eine Projektebene aktivieren können Aktivierung von Security Command Center durch Aktivieren von Security Command Center Standard in der übergeordneten Organisation.
Ergebnisse von Security Health Analytics
Um die folgenden Ergebniskategorien der Standardstufe für eine Aktivierung von Security Command Center Premium auf Projektebene, aktivieren Security Command Center Standard in der übergeordneten Organisation, wodurch das Ergebnis für alle Projekte in der Organisation:
MFA not enforced
Public log bucket
Sie können die folgenden Ergebniskategorien der Premium-Stufe aktivieren in die Aktivierung von Security Command Center Premium auf Projektebene, Security Command Center Standard in der übergeordneten Organisation:
Audit config not monitored
Bucket IAM not monitored
Cluster private Google access disabled
CUSTOM_ORG_POLICY_VIOLATION
Custom role not monitored
Default network
DNS logging disabled
Egress deny rule not set
Firewall not monitored
HTTP load balancer
KMS project has owner
Legacy network
Locked retention policy not set
Log not exported
Network not monitored
Object versioning disabled
Org policy Confidential VM policy
Org policy location restriction
OS login disabled
Owner not monitored
Pod security policy disabled
Route not monitored
SQL instance not monitored
Too many KMS users
Weak SSL policy
Eine vollständige Liste der Ergebnisse von Security Health Analytics finden Sie unter Ergebnisse zu Sicherheitslücken.
Event Threat Detection-Ergebnisse
Sie können die folgenden Ergebniskategorien der Premium-Stufe auf Projektebene aktivieren. Aktivierung von Security Command Center Premium durch Aktivieren von Security Command Center Standard in der übergeordneten Organisation:
Exfiltration: BigQuery data extraction
Exfiltration: CloudSQL data exfiltration
Eine vollständige Liste der Ergebniskategorien für Event Threat Detection finden Sie unter Event Threat Detection-Regeln
Integrierte Google Cloud-Dienste
Um die Veröffentlichung von Ergebnissen aus den folgenden integrierten Google Cloud-Dienste in einer Aktivierung von Security Command Center Premium auf Projektebene, aktivieren Security Command Center Standard in der übergeordneten Organisation, wodurch die Dienste für alle Projekte in der Organisation:
- Sensitive Data Protection
- Google Cloud Armor
- <ph type="x-smartling-placeholder"></ph> Anomalieerkennung
- Google Security Operations
Sie können die Veröffentlichung von Ergebnissen aus den folgenden integrierten Google Cloud-Dienst der Premium-Stufe in der Premium-Stufe auf Projektebene indem Sie Security Command Center Standard im übergeordneten Element aktivieren Organisation:
Einbindung von Drittanbieterdiensten
Sie können die Veröffentlichung von Ergebnissen in Drittanbieterdienste bei Aktivierungen auf Projektebene, indem Sie Security Command Center Standard aktivieren in der übergeordneten Organisation.
Funktionen, die bei Aktivierung der Premium-Stufe auf Projektebene nicht verfügbar sind
Die in diesem Abschnitt aufgeführten Funktionen sind Funktionen der Premium-Stufe, für die ein Aktivierung von Security Command Center Premium auf Organisationsebene. Diese Funktionen sind bei Aktivierungen der Premium-Stufe auf Projektebene nicht verfügbar.
Ergebniskategorien von Security Health Analytics sind bei Aktivierungen auf Projektebene nicht verfügbar
Für die folgenden Ergebnisse von Security Health Analytics ist eine Organisationsebene erforderlich Aktivierungen von Security Command Center Premium:
Audit logging disabled
KMS role separation
Redis role used on org
Service account role separation
Eine vollständige Liste der Ergebnisse von Security Health Analytics finden Sie unter Ergebnisse zu Sicherheitslücken.
Event Threat Detection-Ergebniskategorien sind bei Aktivierungen auf Projektebene nicht verfügbar
Die folgenden Event Threat Detection-Ergebnisse erfordern eine Organisationsebene Aktivierungen von Security Command Center Premium:
Credential access: external member added to privileged group
Credential access: privileged group opened to public
Credential access: sensitive role granted to hybrid group
Defense evasion: modify VPC service control
Impair defenses: strong authentication disabled
Impair defenses: two step verification disabled
Initial access: account disabled hijacked
Initial access: disabled password leak
Initial access: government based attack
Initial access: suspicious login blocked
Persistence: new geography
Persistence: new user agent
Persistence: SSO enablement toggle
Persistence: SSO settings changed
Privilege escalation: suspicious cross-project permission use
Privilege escalation: suspicious token generation
Eine vollständige Liste der Ergebniskategorien für Event Threat Detection finden Sie unter Event Threat Detection-Regeln
Dienst-Ergebniskategorien für sensible Aktionen bei Aktivierungen auf Projektebene nicht verfügbar
Die folgenden Ergebnisse des Diensts „Sensitive Actions“ müssen auf Organisationsebene abgerufen werden Aktivierungen von Security Command Center Premium:
Defense Evasion: Organization Policy Changed
Defense Evasion: Remove Billing Admin
Persistence: Add Sensitive Role
Eine vollständige Liste der Ergebniskategorien des Dienstes „Sensible Aktionen“ finden Sie unter Ergebnisse des Diensts „Sensitive Actions“
Angriffspfadsimulationen
Simulationen von Angriffspfaden, eine Funktion der Premium-Stufe, sind nicht verfügbar mit Aktivierungen von Security Command Center auf Projektebene. Angriffspfadsimulationen Generieren Angriffsbewertung und Angriffspfade für Schwachstellen und Fehlkonfigurationen.
Sicherheitsstatus
Die Verwaltung des Sicherheitsstatus, eine Funktion der Premium-Stufe, ist nicht verfügbar in Aktivierungen von Security Command Center auf Projektebene. Die Service für den Sicherheitsstatus können Sie den Gesamtstatus Ihrer Sicherheitsinfrastruktur in Google Cloud