Disponibilidad de funciones con activaciones a nivel de proyecto

Algunas funciones de Security Command Center: servicios de detección de datos, requieren acceso a registros, datos, recursos u otras servicios fuera del alcance de un único proyecto, por lo que no están con activaciones a nivel de proyecto.

Muchas de esas funciones pueden habilitarse activando el nivel Estándar de Security Command Center (Estándar de Security Command Center) en el superior para que se adapten a las necesidades de tu organización. Sin embargo, algunos de los no están disponibles con activaciones a nivel de proyecto.

Activar Security Command Center Standard, que es sin costo, habilita las funciones del nivel Estándar para toda tu organización, lo que incluye todos los proyectos.

En las siguientes secciones, se enumeran los servicios de Security Command Center y buscando categorías que requieran activaciones a nivel de la organización nivel de servicio.

Funciones que puedes habilitar activando el nivel Estándar en la organización superior

En esta sección, se enumeran las funciones que puedes habilitar para una implementación activación de Security Command Center activando Security Command Center Estándar en la organización superior.

Resultados de las estadísticas de estado de seguridad

Para habilitar las siguientes categorías de resultados de nivel Estándar para un activación a nivel de proyecto de Security Command Center Premium, activar Security Command Center Standard en la organización superior, lo que permite el resultado de todos los proyectos de la organización:

  • MFA not enforced
  • Public log bucket

Puedes habilitar las siguientes categorías de hallazgos de nivel Premium en activaciones a nivel de proyecto de Security Command Center Premium activando Security Command Center Standard en la organización superior:

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

Para obtener la lista completa de los resultados de Security Health Analytics, consulta Hallazgos de vulnerabilidades.

Hallazgos de Event Threat Detection

Puedes habilitar las siguientes categorías de hallazgos de nivel Premium en el nivel de proyecto. activaciones de Security Command Center Premium con la activación de Security Command Center Estándar en la organización superior:

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

Para obtener una lista completa de las categorías de hallazgos de Event Threat Detection, consulta Reglas de Event Threat Detection.

Servicios integrados de Google Cloud

Para permitir la publicación de los resultados de los siguientes los servicios de Google Cloud activación a nivel de proyecto de Security Command Center Premium, activar Security Command Center Standard en la organización superior, lo que permite los servicios para todos los proyectos de la organización:

Puedes habilitar la publicación de resultados de las siguientes herramientas Servicio de Google Cloud de nivel Premium en nivel de proyecto activaciones activando Security Command Center Standard en el elemento superior organización:

Integraciones en servicios de terceros

Puedes habilitar la publicación de hallazgos de servicios de terceros. activaciones a nivel de proyecto con la activación de Security Command Center Standard en la organización superior.

Funciones no disponibles con las activaciones del nivel Premium a nivel de proyecto

Las funciones que se mencionan en esta sección son funciones del nivel Premium que requieren un a nivel de organización de Security Command Center Premium. Estas funciones no están disponibles en las activaciones del nivel Premium a nivel de proyecto.

Las categorías de hallazgos de Security Health Analytics no están disponibles con activaciones a nivel de proyecto

Los siguientes hallazgos de Security Health Analytics requieren un nivel de activaciones de Security Command Center Premium:

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

Para obtener la lista completa de los resultados de Security Health Analytics, consulta Hallazgos de vulnerabilidades.

Las categorías de hallazgos de Event Threat Detection no están disponibles con las activaciones a nivel de proyecto

Los siguientes hallazgos de Event Threat Detection requieren análisis a nivel de activaciones de Security Command Center Premium:

  • Credential access: external member added to privileged group
  • Credential access: privileged group opened to public
  • Credential access: sensitive role granted to hybrid group
  • Defense evasion: modify VPC service control
  • Impair defenses: strong authentication disabled
  • Impair defenses: two step verification disabled
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

Para obtener una lista completa de las categorías de hallazgos de Event Threat Detection, consulta Reglas de Event Threat Detection.

Las categorías de hallazgo del Servicio de acciones sensibles no están disponibles con activaciones a nivel de proyecto

Los siguientes hallazgos del Servicio de acciones sensibles requieren información a nivel de la organización activaciones de Security Command Center Premium:

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

Para obtener una lista completa de las categorías de hallazgos del Servicio de acciones sensibles, consulta Hallazgos del Servicio de acciones sensibles.

Simulaciones de rutas de ataque

Las simulaciones de rutas de ataque, una función de nivel Premium, no están disponibles con activaciones a nivel de proyecto de Security Command Center. Simulaciones de rutas de ataque generar puntuaciones de exposición a ataques y rutas de ataque de vulnerabilidades y parámetros de configuración incorrectos.

Postura de seguridad

La administración de la postura de seguridad, una función de nivel Premium, no está disponible con las activaciones a nivel de proyecto de Security Command Center. El servicio de postura de seguridad te permite definir, evaluar y supervisar el estado general de tu seguridad en Google Cloud.