Verfügbarkeit der Funktion mit Aktivierungen auf Projektebene

Einige Features von Security Command Center – Erkennungsdienste und Ergebnisse benötigen Zugriff auf Logs, Daten, Ressourcen und andere die außerhalb des Umfangs eines einzelnen Projekts liegen, mit Aktivierungen auf Projektebene.

Viele dieser Funktionen können Sie aktivieren, indem Sie die Standard-Stufe von Security Command Center (Security Command Center Standard) in der übergeordneten Ressource Unternehmen. Einige der aufgeführten Funktionen sind bei Aktivierungen auf Projektebene überhaupt nicht verfügbar.

Die Aktivierung von Security Command Center Standard (kostenlos) aktiviert die Funktionen der Standardstufe für Ihre gesamte Organisation, einschließlich alle Projekte.

In den folgenden Abschnitten werden die Security Command Center-Dienste und Kategorien finden, die Aktivierungen auf Organisationsebene erfordern, Dienststufe

Funktionen, die Sie durch Aktivieren der Standardstufe in der übergeordneten Organisation aktivieren können

In diesem Abschnitt sind die Funktionen aufgeführt, die Sie für eine Projektebene aktivieren können Aktivierung von Security Command Center durch Aktivieren von Security Command Center Standard in der übergeordneten Organisation.

Ergebnisse von Security Health Analytics

Um die folgenden Ergebniskategorien der Standardstufe für eine Aktivierung von Security Command Center Premium auf Projektebene, aktivieren Security Command Center Standard in der übergeordneten Organisation, wodurch das Ergebnis für alle Projekte in der Organisation:

  • MFA not enforced
  • Public log bucket

Sie können die folgenden Suchkategorien der Premium-Stufe aktivieren in die Aktivierung von Security Command Center Premium auf Projektebene, Security Command Center Standard in der übergeordneten Organisation:

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

Eine vollständige Liste der Ergebnisse von Security Health Analytics finden Sie unter Ergebnisse zu Sicherheitslücken.

Event Threat Detection-Ergebnisse

Sie können die folgenden Ergebniskategorien der Premium-Stufe auf Projektebene aktivieren. Aktivierung von Security Command Center Premium durch Aktivieren von Security Command Center Standard in der übergeordneten Organisation:

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

Eine vollständige Liste der Ergebniskategorien für Event Threat Detection finden Sie unter Event Threat Detection-Regeln

Integrierte Google Cloud-Dienste

Um die Veröffentlichung von Ergebnissen aus den folgenden integrierten Google Cloud-Dienste in einer Aktivierung von Security Command Center Premium auf Projektebene, aktivieren Security Command Center Standard in der übergeordneten Organisation, wodurch die Dienste für alle Projekte in der Organisation:

Sie können die Veröffentlichung von Ergebnissen aus den folgenden integrierten Google Cloud-Dienst der Premium-Stufe in der Premium-Stufe auf Projektebene indem Sie Security Command Center Standard im übergeordneten Element aktivieren Organisation:

Einbindung von Drittanbieterdiensten

Sie können die Veröffentlichung von Ergebnissen aus Drittanbieterdiensten aktivieren. bei Aktivierungen auf Projektebene, indem Sie Security Command Center Standard aktivieren in der übergeordneten Organisation.

Funktionen, die bei Aktivierung der Premium-Stufe auf Projektebene nicht verfügbar sind

Die in diesem Abschnitt aufgeführten Funktionen sind Funktionen der Premium-Stufe, für die ein Aktivierung von Security Command Center Premium auf Organisationsebene. Diese Funktionen sind bei Aktivierungen der Premium-Stufe auf Projektebene nicht verfügbar.

Ergebniskategorien von Security Health Analytics sind bei Aktivierungen auf Projektebene nicht verfügbar

Für die folgenden Ergebnisse von Security Health Analytics ist eine Organisationsebene erforderlich Aktivierungen von Security Command Center Premium:

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

Eine vollständige Liste der Ergebnisse von Security Health Analytics finden Sie unter Ergebnisse zu Sicherheitslücken.

Event Threat Detection-Ergebniskategorien sind bei Aktivierungen auf Projektebene nicht verfügbar

Die folgenden Event Threat Detection-Ergebnisse erfordern eine Organisationsebene Aktivierungen von Security Command Center Premium:

  • Credential access: external member added to privileged group
  • Credential access: privileged group opened to public
  • Credential access: sensitive role granted to hybrid group
  • Defense evasion: modify VPC service control
  • Impair defenses: strong authentication disabled
  • Impair defenses: two step verification disabled
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

Eine vollständige Liste der Ergebniskategorien für Event Threat Detection finden Sie unter Event Threat Detection-Regeln

Dienst-Ergebniskategorien für sensible Aktionen bei Aktivierungen auf Projektebene nicht verfügbar

Für die folgenden Ergebnisse des Diensts „Sensitive Actions“ ist eine Organisationsebene erforderlich Aktivierungen von Security Command Center Premium:

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

Eine vollständige Liste der Ergebniskategorien des Dienstes „Sensible Aktionen“ finden Sie unter Ergebnisse des Dienstes „Sensitive Actions“

Angriffspfadsimulationen

Simulationen von Angriffspfaden, eine Funktion der Premium-Stufe, sind nicht verfügbar mit Aktivierungen von Security Command Center auf Projektebene. Angriffspfadsimulationen Angriffsrisikobewertungen generieren und Angriffspfade für Schwachstellen und Fehlkonfigurationen.

Sicherheitsstatus

Die Verwaltung des Sicherheitsstatus, eine Funktion der Premium-Stufe, ist bei Aktivierungen von Security Command Center auf Projektebene nicht verfügbar. Mit dem Dienst für den Sicherheitsstatus können Sie den Gesamtstatus Ihrer Sicherheit in Google Cloud definieren, bewerten und überwachen.