Disponibilidade de recursos com ativações no nível do projeto

Alguns recursos do Security Command Center (serviços de detecção e localização de categorias) exigem acesso a registros, dados, recursos ou até mesmo outros serviços fora do escopo de um único projeto. Por isso, eles não estão disponíveis em ativações no projeto.

Muitos desses recursos podem ser ativados com a ativação do nível Standard do Security Command Center (Standard Command Center Standard) na organização pai. No entanto, alguns dos recursos listados não estão disponíveis com ativações no nível do projeto.

A ativação do Security Command Center Standard, que é gratuita, ativa os recursos do nível Standard para toda a organização, incluindo todos os projetos.

As seções a seguir listam os serviços do Security Command Center e categorias de descoberta que exigem ativações no nível da organização por nível de serviço.

Recursos que você pode ativar com a ativação do nível Standard na organização pai

Nesta seção, listamos os recursos que podem ser ativados para a ativação do Security Command Center no nível do projeto. Basta ativar o Security Command Center Standard na organização pai.

Descobertas da análise de integridade de segurança

Para ativar as seguintes categorias de descoberta no nível Standard para uma ativação do Security Command Center Premium no nível do projeto, ative o Security Command Center Standard na organização pai, o que permite a descoberta de todos os projetos na organização:

  • MFA not enforced
  • Public log bucket

É possível ativar as seguintes categorias de descoberta no nível Premium em ativações no nível do projeto do Security Command Center Premium ativando o Security Command Center Standard na organização pai:

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

Para ver a lista completa das descobertas do Security Health Analytics, consulte Descobertas de vulnerabilidades.

Descobertas do Event Threat Detection

É possível ativar as seguintes categorias de descoberta no nível Premium em ativações no nível do projeto do Security Command Center Premium ativando o Security Command Center Standard na organização pai:

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

Para acessar uma lista completa de categorias de descoberta do Event Threat Detection, consulte Regras do Event Threat Detection.

Serviços integrados do Google Cloud

Para ativar a publicação de descobertas dos seguintes serviços integrados do Google Cloud em uma ativação no nível do projeto do Security Command Center Premium, ative o Security Command Center Standard na organização pai, permitindo que serviços para todos os projetos na organização:

É possível ativar a publicação de descobertas do seguinte serviço integrado do Google Cloud de nível Premium nas ativações de nível Premium para envolvidos no projeto ativando o Security Command Center Standard na organização pai:

Integrações com serviços de terceiros

É possível ativar a publicação de descobertas de serviços de terceiros em ativações para envolvidos no projeto ativando o Security Command Center Standard na organização mãe.

Recursos indisponíveis com ativações de nível Premium no nível do projeto

Os recursos listados nesta seção são recursos do nível Premium que exigem uma ativação no nível da organização do Security Command Center Premium. Esses recursos não estão disponíveis com ativações de nível Premium no nível do projeto.

Categorias de descoberta da análise de integridade de segurança indisponíveis com ativações no nível do projeto

As seguintes descobertas do Security Health Analytics exigem ativações no nível da organização do Security Command Center Premium:

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

Para ver a lista completa das descobertas do Security Health Analytics, consulte Descobertas de vulnerabilidades.

As categorias de detecção de ameaças de eventos não estão disponíveis com ativações no nível do projeto

As descobertas do Event Threat Detection exigem ativações no nível da organização do Security Command Center Premium:

  • Credential access: external member added to privileged group
  • Credential access: privileged group opened to public
  • Credential access: sensitive role granted to hybrid group
  • Defense evasion: modify VPC service control
  • Impair defenses: strong authentication disabled
  • Impair defenses: two step verification disabled
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

Para acessar uma lista completa de categorias de descoberta do Event Threat Detection, consulte Regras do Event Threat Detection.

Serviço de ações confidenciais que encontra categorias indisponíveis com ativações no nível do projeto

As descobertas do serviço de ações confidenciais a seguir exigem ativações no nível da organização do Security Command Center Premium:

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

Para uma lista completa das categorias de descoberta do Serviço de ações confidenciais, consulte Descobertas do serviço de ações confidenciais.

Simulações de caminho de ataque

As simulações de caminho de ataque, um recurso do nível Premium, não estão disponíveis com ativações no nível do projeto do Security Command Center. As simulações de caminho de ataque geram pontuações de exposição a ataques e caminhos de ataque para descobertas de vulnerabilidade e configurações incorretas.

Postura de segurança

O gerenciamento da postura de segurança, um recurso do nível Premium, não está disponível no ativações do Security Command Center em nível de projeto. O serviço de postura de segurança permite definir, avaliar e monitorar o status geral da sua segurança no Google Cloud.