프로젝트 수준 활성화에서 기능 제공 여부

감지 서비스 및 발견 항목 카테고리와 같은 일부 Security Command Center 기능에는 단일 프로젝트 범위를 벗어나는 로그, 데이터, 리소스 또는 다른 서비스에 대한 액세스가 필요하므로 프로젝트 수준 활성화에서는 이를 사용할 수 없습니다.

이러한 기능은 대부분 상위 조직에서 Security Command Center 표준 등급(Security Command Center 표준)을 활성화하면 사용 설정할 수 있습니다. 하지만 나열된 기능 중 일부는 프로젝트 수준 활성화에서 아예 사용할 수 없습니다.

무료로 제공되는 Security Command Center 표준을 활성화하면 모든 프로젝트를 포함한 조직 전체에 표준 등급 기능이 사용 설정됩니다.

다음 섹션에는 서비스 등급별 조직 수준 활성화가 필요한 Security Command Center 서비스와 발견 항목 카테고리가 나열되어 있습니다.

상위 조직에서 표준 등급을 활성화하여 사용 설정할 수 있는 기능

이 섹션에는 상위 조직에서 Security Command Center 표준을 활성화하여 Security Command Center의 프로젝트 수준 활성화에 사용 설정할 수 있는 기능이 나와 있습니다.

Security Health Analytics 발견 항목

Security Command Center 프리미엄의 프로젝트 수준 활성화에 다음 표준 등급 발견 항목 카테고리를 사용 설정하려면 상위 조직에서 Security Command Center 표준을 활성화하여 조직의 모든 프로젝트에 대한 발견 항목을 사용 설정합니다.

  • MFA not enforced
  • Public log bucket

상위 조직에서 Security Command Center 표준을 활성화하면 Security Command Center 프리미엄의 프로젝트 수준 활성화에 다음 프리미엄 등급 발견 항목 카테고리를 사용 설정할 수 있습니다.

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

Security Health Analytics 발견 항목의 전체 목록은 취약점 발견 항목을 참조하세요.

Event Threat Detection 발견 항목

상위 조직에서 Security Command Center 표준을 활성화하면 Security Command Center 프리미엄의 프로젝트 수준 활성화에 다음 프리미엄 등급 발견 항목 카테고리를 사용 설정할 수 있습니다.

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

Event Threat Detection 발견 항목 카테고리의 전체 목록은 Event Threat Detection 규칙을 참조하세요.

통합 Google Cloud 서비스

Security Command Center 프리미엄의 프로젝트 수준 활성화에서 다음 통합 Google Cloud 서비스의 발견 항목 게시를 사용 설정하려면 상위 조직에서 Security Command Center 표준을 활성화하여 조직의 모든 프로젝트에 대한 서비스를 사용 설정합니다.

상위 조직에서 Security Command Center 표준을 활성화하면 프로젝트 수준의 프리미엄 등급 활성화에 다음 통합 프리미엄 등급 Google Cloud 서비스의 발견 항목 게시를 사용 설정할 수 있습니다.

서드 파티 서비스와 통합

상위 조직에서 Security Command Center 표준을 활성화하면 프로젝트 수준 활성화에 서드 파티 서비스의 발견 항목 게시를 사용 설정할 수 있습니다.

프로젝트 수준 프리미엄 등급 활성화에서 사용할 수 없는 기능

이 섹션에 나와 있는 기능은 Security Command Center 프리미엄의 조직 수준 활성화가 필요한 프리미엄 등급 기능입니다. 이러한 기능은 프로젝트 수준 프리미엄 등급 활성화에서는 사용할 수 없습니다.

프로젝트 수준 활성화에서 사용할 수 없는 Security Health Analytics 발견 항목 카테고리

다음 Security Health Analytics 발견 항목에는 Security Command Center 프리미엄의 조직 수준 활성화가 필요합니다.

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

Security Health Analytics 발견 항목의 전체 목록은 취약점 발견 항목을 참조하세요.

프로젝트 수준 활성화에서 사용할 수 없는 Event Threat Detection 발견 항목 카테고리

다음 Event Threat Detection 발견 항목에는 Security Command Center 프리미엄의 조직 수준 활성화가 필요합니다.

  • Credential access: external member added to privileged group
  • Credential access: privileged group opened to public
  • Credential access: sensitive role granted to hybrid group
  • Defense evasion: modify VPC service control
  • Impair defenses: strong authentication disabled
  • Impair defenses: two step verification disabled
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

Event Threat Detection 발견 항목 카테고리의 전체 목록은 Event Threat Detection 규칙을 참조하세요.

프로젝트 수준 활성화에서 사용할 수 없는 민감한 작업 서비스 발견 항목 카테고리 수준

다음과 같은 민감한 작업 서비스 발견 항목에는 Security Command Center 프리미엄의 조직 수준 활성화가 필요합니다.

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

민감한 작업 서비스 발견 항목 카테고리의 전체 목록은 민감한 작업 서비스 발견 항목을 참조하세요.

공격 경로 시뮬레이션

프리미엄 등급 기능인 공격 경로 시뮬레이션은 Security Command Center의 프로젝트 수준 활성화에서 사용할 수 없습니다. 공격 경로 시뮬레이션은 취약점 및 구성 오류 발견 항목에 대한 공격 노출 점수공격 경로를 생성합니다.

보안 상황

프리미엄 기능인 보안 상황 관리는 프로젝트 수준의 Security Command Center 활성화에 사용할 수 없습니다. 보안 상황 서비스를 사용하면 Google Cloud에서 전반적인 보안 상태를 정의, 평가, 모니터링할 수 있습니다.