项目级激活的功能可用性

某些 Security Command Center 功能(检测服务和发现结果类别)需要访问单个项目范围之外的日志、数据、资源或其他服务,因此无法通过项目级激活来启用。

通过在父级组织中激活 Security Command Center 的标准层级 (Security Command Center Standard),可以启用许多此类功能。但是,列出的一些功能完全不适用于项目级激活。

激活免费的 Security Command Center Standard 会为您的整个组织(包括所有项目)启用标准层级功能。

以下部分列出了需要组织级激活的 Security Command Center 服务和发现结果类别,按服务层级分类。

可通过在父级组织中激活标准层级来启用的功能

本部分列出了您可以通过在父组织中激活 Security Command Center Standard(进而在项目级激活 Security Command Center)来启用的功能。

发现的 Security Health Analytics 问题

如需为 项目级激活 Security Command Center 高级方案,激活 父级组织中的 Security Command Center 标准方案, 查找组织中所有项目的发现结果:

  • MFA not enforced
  • Public log bucket

您可以在以下位置启用以下优质层级发现结果类别: 通过激活 Security Command Center 高级方案进行项目级激活 父级组织中的 Security Command Center 标准方案:

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

如需查看 Security Health Analytics 发现结果的完整列表,请参阅漏洞发现结果

Event Threat Detection 发现结果

您可以在项目级启用以下高级层级发现结果类别 通过激活 Security Command Center 激活 Security Command Center 高级方案 上级组织中的标准层级:

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

如需查看 Event Threat Detection 发现结果类别的完整列表,请参阅 Event Threat Detection 规则

集成式 Google Cloud 服务

如需在 Security Command Center Premium 的项目级激活中发布来自以下集成式 Google Cloud 服务的发现结果,请在父级组织中激活 Security Command Center Standard,从而为组织中的所有项目启用服务:

您可以通过在父组织中激活 Security Command Center Standard 来在项目级高级层级激活中发布来自以下集成式高级层级 Google Cloud 服务的发现结果:

与第三方服务集成

您可以允许发布来自第三方服务的发现结果 通过启用 Security Command Center 标准方案实现项目级激活 父级组织中的成员

无法通过项目级高级层级激活来启用的功能

本部分列出的功能是需要组织级激活 Security Command Center Premium 的高级层级功能。无法通过项目级高级层级激活来启用这些功能。

无法通过项目级激活来启用的 Security Health Analytics 发现结果类别

以下 Security Health Analytics 发现结果需要组织级层激活 Security Command Center Premium:

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

如需查看 Security Health Analytics 发现结果的完整列表,请参阅漏洞发现结果

无法通过项目级激活来启用的 Event Threat Detection 发现结果类别

以下 Event Threat Detection 发现结果需要组织级激活 Security Command Center Premium:

  • Credential access: external member added to privileged group
  • Credential access: privileged group opened to public
  • Credential access: sensitive role granted to hybrid group
  • Defense evasion: modify VPC service control
  • Impair defenses: strong authentication disabled
  • Impair defenses: two step verification disabled
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

如需查看 Event Threat Detection 发现结果类别的完整列表,请参阅 Event Threat Detection 规则

无法通过项目级激活来启用的 Sensitive Actions Service 发现结果类别

以下 Sensitive Actions Service 发现结果需要组织级层激活 Security Command Center Premium:

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

如需查看 Sensitive Actions Service 发现结果类别的完整列表,请参阅 Sensitive Actions Service 发现结果

攻击路径模拟

攻击路径模拟(优质层级功能)在 Security Command Center 的项目级层激活时不可用。攻击路径模拟 生成攻击风险得分攻击路径 以检测漏洞和配置错误。

安全状况

启用 Security Command Center 的项目级功能无法提供安全状况管理这项高级层级功能。借助安全状况服务,您可以定义、评估和监控 Google Cloud 中的安全的总体状态。