Alcune funzionalità di Security Command Center, come i servizi di rilevamento e le categorie di risultati, richiedono l'accesso a log, dati, risorse o anche altri servizi che non rientrano nell'ambito di un singolo progetto e, di conseguenza, non sono disponibili con le attivazioni a livello di progetto.
Molte di queste funzionalità possono essere abilitate attivando il livello Standard di Security Command Center (Security Command Center Standard) nell'organizzazione padre. Tuttavia, alcune delle funzionalità elencate non sono disponibili con attivazioni a livello di progetto.
L'attivazione di Security Command Center Standard, senza costi aggiuntivi, attiva le funzionalità di livello Standard per l'intera organizzazione, inclusi tutti i progetti.
Le seguenti sezioni elencano i servizi di Security Command Center e le categorie di ricerca che richiedono attivazioni a livello di organizzazione in base al livello di servizio.
Funzionalità che puoi abilitare attivando il livello Standard nell'organizzazione principale
In questa sezione sono elencate le funzionalità che puoi abilitare per l'attivazione di Security Command Center a livello di progetto attivando Security Command Center Standard nell'organizzazione principale.
Risultati di Security Health Analytics
Per abilitare le seguenti categorie di risultati di livello Standard per l'attivazione di Security Command Center Premium a livello di progetto, attiva Security Command Center Standard nell'organizzazione padre, in modo da consentire l'individuazione dei risultati per tutti i progetti nell'organizzazione:
MFA not enforced
Public log bucket
Puoi abilitare le seguenti categorie di risultati di livello Premium nelle attivazioni a livello di progetto di Security Command Center Premium attivando Security Command Center Standard nell'organizzazione padre:
Audit config not monitored
Bucket IAM not monitored
Cluster private Google access disabled
CUSTOM_ORG_POLICY_VIOLATION
Custom role not monitored
Default network
DNS logging disabled
Egress deny rule not set
Firewall not monitored
HTTP load balancer
KMS project has owner
Legacy network
Locked retention policy not set
Log not exported
Network not monitored
Object versioning disabled
Org policy Confidential VM policy
Org policy location restriction
OS login disabled
Owner not monitored
Pod security policy disabled
Route not monitored
SQL instance not monitored
Too many KMS users
Weak SSL policy
Per l'elenco completo dei risultati di Security Health Analytics, consulta Risultati delle vulnerabilità.
Risultati di Event Threat Detection
Puoi abilitare le seguenti categorie di risultati di livello Premium nelle attivazioni a livello di progetto di Security Command Center Premium attivando Security Command Center Standard nell'organizzazione padre:
Exfiltration: BigQuery data extraction
Exfiltration: CloudSQL data exfiltration
Per un elenco completo delle categorie di risultati di Event Threat Detection, vedi Regole di Event Threat Detection.
Servizi Google Cloud integrati
Per abilitare la pubblicazione dei risultati dei seguenti servizi Google Cloud integrati in un'attivazione a livello di progetto di Security Command Center Premium, attiva Security Command Center Standard nell'organizzazione principale, in modo da abilitare i servizi per tutti i progetti nell'organizzazione:
- Sensitive Data Protection
- Google Cloud Armor
- Rilevamento di anomalie
- Operazioni di sicurezza di Google
Puoi abilitare la pubblicazione dei risultati del seguente servizio Google Cloud integrato di livello Premium in attivazioni di livello Premium a livello di progetto attivando Security Command Center Standard nell'organizzazione padre:
Integrazioni con servizi di terze parti
Puoi abilitare la pubblicazione dei risultati dei servizi di terze parti nelle attivazioni a livello di progetto attivando Security Command Center Standard nell'organizzazione padre.
Funzionalità non disponibili con attivazioni di livello Premium a livello di progetto
Le funzionalità elencate in questa sezione sono di livello Premium che richiedono un'attivazione a livello di organizzazione di Security Command Center Premium. Queste funzionalità non sono disponibili con le attivazioni di livello Premium a livello di progetto.
Categorie di risultati di Security Health Analytics non disponibili con attivazioni a livello di progetto
I seguenti risultati di Security Health Analytics richiedono l'attivazione di Security Command Center Premium a livello di organizzazione:
Audit logging disabled
KMS role separation
Redis role used on org
Service account role separation
Per l'elenco completo dei risultati di Security Health Analytics, consulta Risultati delle vulnerabilità.
Categorie di risultati di Event Threat Detection non disponibili con attivazioni a livello di progetto
I seguenti risultati di Event Threat Detection richiedono l'attivazione di Security Command Center Premium a livello di organizzazione:
Credential access: external member added to privileged group
Credential access: privileged group opened to public
Credential access: sensitive role granted to hybrid group
Defense evasion: modify VPC service control
Impair defenses: strong authentication disabled
Impair defenses: two step verification disabled
Initial access: account disabled hijacked
Initial access: disabled password leak
Initial access: government based attack
Initial access: suspicious login blocked
Persistence: new geography
Persistence: new user agent
Persistence: SSO enablement toggle
Persistence: SSO settings changed
Privilege escalation: suspicious cross-project permission use
Privilege escalation: suspicious token generation
Per un elenco completo delle categorie di risultati di Event Threat Detection, vedi Regole di Event Threat Detection.
Il servizio delle azioni sensibili ha trovato categorie non disponibili con le attivazioni a livello di progetto
I seguenti risultati del servizio delle azioni sensibili richiedono l'attivazione di Security Command Center Premium a livello di organizzazione:
Defense Evasion: Organization Policy Changed
Defense Evasion: Remove Billing Admin
Persistence: Add Sensitive Role
Per un elenco completo delle categorie di risultati del servizio delle azioni sensibili, consulta la sezione Risultati del servizio delle azioni sensibili.
Simulazioni del percorso di attacco
Le simulazioni del percorso di attacco, una funzionalità di livello Premium, non sono disponibili con le attivazioni a livello di progetto di Security Command Center. Le simulazioni del percorso di attacco generano punteggi di esposizione agli attacchi e percorsi di attacco per individuare vulnerabilità e configurazioni errate.
Security posture
La gestione della postura di sicurezza, una funzionalità di livello Premium, non è disponibile con le attivazioni a livello di progetto di Security Command Center. Il servizio della postura di sicurezza consente di definire, valutare e monitorare lo stato generale della sicurezza in Google Cloud.