项目级激活的功能可用性

某些 Security Command Center 功能(检测服务和发现结果类别)需要访问单个项目范围之外的日志、数据、资源或其他服务,因此无法通过项目级激活来启用。

通过在父级组织中激活 Security Command Center 的标准层级 (Security Command Center Standard),可以启用许多此类功能。但是,列出的一些功能完全不适用于项目级激活。

激活免费的 Security Command Center Standard 会为您的整个组织(包括所有项目)启用标准层级功能。

以下部分列出了需要组织级激活的 Security Command Center 服务和发现结果类别,按服务层级分类。

可通过在父级组织中激活标准层级来启用的功能

本部分列出了您可以通过在父组织中激活 Security Command Center Standard(进而在项目级激活 Security Command Center)来启用的功能。

发现的 Security Health Analytics 问题

如需为 Security Command Center 高级方案的项目级激活启用以下标准层级发现结果类别,请在父级组织中激活 Security Command Center 标准方案,从而为组织中的所有项目启用发现结果:

  • MFA not enforced
  • Public log bucket

您可以通过在父级组织中启用 Security Command Center 标准方案,在启用 Security Command Center 高级方案的项目级启用以下高级层级发现结果类别:

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

如需查看 Security Health Analytics 发现结果的完整列表,请参阅漏洞发现结果

Event Threat Detection 发现结果

您可以在启用 Security Command Center 高级方案的项目级启用以下高级层级发现结果类别,只需在父级组织中启用 Security Command Center 标准方案即可:

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

如需查看 Event Threat Detection 发现结果类别的完整列表,请参阅 Event Threat Detection 规则

集成式 Google Cloud 服务

如需在 Security Command Center Premium 的项目级激活中发布来自以下集成式 Google Cloud 服务的发现结果,请在父级组织中激活 Security Command Center Standard,从而为组织中的所有项目启用服务:

您可以通过在父组织中激活 Security Command Center Standard 来在项目级高级层级激活中发布来自以下集成式高级层级 Google Cloud 服务的发现结果:

与第三方服务集成

您可以通过在父级组织中启用 Security Command Center 标准方案,在项目级激活时允许发布第三方服务的发现结果。

无法通过项目级高级层级激活来启用的功能

本部分列出的功能是需要组织级激活 Security Command Center Premium 的高级层级功能。无法通过项目级高级层级激活来启用这些功能。

无法通过项目级激活来启用的 Security Health Analytics 发现结果类别

以下 Security Health Analytics 发现结果需要组织级层激活 Security Command Center Premium:

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

如需查看 Security Health Analytics 发现结果的完整列表,请参阅漏洞发现结果

无法通过项目级激活来启用的 Event Threat Detection 发现结果类别

以下 Event Threat Detection 发现结果需要组织级激活 Security Command Center Premium:

  • Credential access: external member added to privileged group
  • Credential access: privileged group opened to public
  • Credential access: sensitive role granted to hybrid group
  • Defense evasion: modify VPC service control
  • Impair defenses: strong authentication disabled
  • Impair defenses: two step verification disabled
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

如需查看 Event Threat Detection 发现结果类别的完整列表,请参阅 Event Threat Detection 规则

无法通过项目级激活来启用的 Sensitive Actions Service 发现结果类别

以下 Sensitive Actions Service 发现结果需要组织级层激活 Security Command Center Premium:

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

如需查看 Sensitive Actions Service 发现结果类别的完整列表,请参阅 Sensitive Actions Service 发现结果

攻击路径模拟

攻击路径模拟(优质层级功能)在 Security Command Center 的项目级层激活时不可用。攻击路径模拟会针对漏洞和错误配置发现结果生成攻击风险得分攻击路径

Security Posture

启用 Security Command Center 的项目级功能无法提供安全状况管理这项高级层级功能。借助安全状况服务,您可以定义、评估和监控 Google Cloud 中的安全的总体状态。