Beberapa fitur Security Command Center—layanan deteksi dan kategori temuan—memerlukan akses ke log, data, resource, atau bahkan layanan lain di luar cakupan satu project, sehingga tidak tersedia dengan aktivasi level project.
Banyak fitur tersebut dapat diaktifkan dengan mengaktifkan paket Standard Security Command Center (Security Command Center Standard) di organisasi induk. Namun, beberapa fitur yang tercantum tidak tersedia sama sekali dengan aktivasi level project.
Mengaktifkan Security Command Center Standard, yang tanpa biaya, akan mengaktifkan fitur paket Standar untuk seluruh organisasi Anda, termasuk semua project.
Bagian berikut mencantumkan layanan Security Command Center dan kategori penemuan yang memerlukan aktivasi tingkat organisasi menurut paket layanan.
Fitur yang dapat Anda aktifkan dengan mengaktifkan tingkat Standar di organisasi induk
Bagian ini mencantumkan fitur yang dapat Anda aktifkan untuk aktivasi Security Command Center level project dengan mengaktifkan Security Command Center Standard di organisasi induk.
Temuan Security Health Analytics
Untuk mengaktifkan kategori temuan paket Standar berikut untuk aktivasi level project Security Command Center Premium, aktifkan Security Command Center Standar di organisasi induk, yang mengaktifkan temuan untuk semua project di organisasi:
MFA not enforced
Public log bucket
Anda dapat mengaktifkan kategori temuan paket Premium berikut dalam aktivasi level project Security Command Center Premium dengan mengaktifkan Security Command Center Standard di organisasi induk:
Audit config not monitored
Bucket IAM not monitored
Cluster private Google access disabled
CUSTOM_ORG_POLICY_VIOLATION
Custom role not monitored
Default network
DNS logging disabled
Egress deny rule not set
Firewall not monitored
HTTP load balancer
KMS project has owner
Legacy network
Locked retention policy not set
Log not exported
Network not monitored
Object versioning disabled
Org policy Confidential VM policy
Org policy location restriction
OS login disabled
Owner not monitored
Pod security policy disabled
Route not monitored
SQL instance not monitored
Too many KMS users
Weak SSL policy
Untuk mengetahui daftar lengkap temuan Security Health Analytics, lihat Temuan kerentanan.
Temuan Event Threat Detection
Anda dapat mengaktifkan kategori temuan paket Premium berikut dalam aktivasi level project Security Command Center Premium dengan mengaktifkan Security Command Center Standard di organisasi induk:
Exfiltration: BigQuery data extraction
Exfiltration: CloudSQL data exfiltration
Untuk mengetahui daftar lengkap kategori temuan Event Threat Detection, lihat Aturan Event Threat Detection.
Layanan Google Cloud yang terintegrasi
Untuk mengaktifkan publikasi temuan dari layanan Google Cloud terintegrasi berikut dalam aktivasi level project Security Command Center Premium, aktifkan Security Command Center Standard di organisasi induk, yang mengaktifkan layanan untuk semua project di organisasi:
Anda dapat mengaktifkan publikasi temuan dari layanan Google Cloud tingkat Premium terintegrasi berikut dalam aktivasi tingkat Premium level project dengan mengaktifkan Security Command Center Standard di organisasi induk:
Integrasi dengan layanan pihak ketiga
Anda dapat mengaktifkan publikasi temuan dari layanan pihak ketiga dalam aktivasi level project dengan mengaktifkan Security Command Center Standard di organisasi induk.
Fitur tidak tersedia dengan aktivasi tingkat Premium level project
Fitur yang tercantum di bagian ini adalah fitur tingkat Premium yang memerlukan aktivasi Security Command Center Premium tingkat organisasi. Fitur ini tidak tersedia dengan aktivasi paket Premium level project.
Kategori temuan Security Health Analytics tidak tersedia dengan aktivasi level project
Temuan Security Health Analytics berikut memerlukan pengaktifan Security Command Center Premium di tingkat organisasi:
Audit logging disabled
KMS role separation
Redis role used on org
Service account role separation
Untuk mengetahui daftar lengkap temuan Security Health Analytics, lihat Temuan kerentanan.
Kategori temuan Event Threat Detection tidak tersedia dengan aktivasi level project
Temuan Event Threat Detection berikut memerlukan pengaktifan Security Command Center Premium di tingkat organisasi:
Credential access: external member added to privileged group
Credential access: privileged group opened to public
Credential access: sensitive role granted to hybrid group
Defense evasion: modify VPC service control
Impair defenses: strong authentication disabled
Impair defenses: two step verification disabled
Initial access: account disabled hijacked
Initial access: disabled password leak
Initial access: government based attack
Initial access: suspicious login blocked
Persistence: new geography
Persistence: new user agent
Persistence: SSO enablement toggle
Persistence: SSO settings changed
Privilege escalation: suspicious cross-project permission use
Privilege escalation: suspicious token generation
Untuk mengetahui daftar lengkap kategori temuan Event Threat Detection, lihat Aturan Event Threat Detection.
Kategori temuan Layanan Tindakan Sensitif tidak tersedia dengan aktivasi level project
Temuan Sensitive Actions Service berikut memerlukan aktivasi Security Command Center Premium di tingkat organisasi:
Defense Evasion: Organization Policy Changed
Defense Evasion: Remove Billing Admin
Persistence: Add Sensitive Role
Untuk mengetahui daftar lengkap kategori temuan Layanan Tindakan Sensitif, lihat Temuan Layanan Tindakan Sensitif.
Simulasi jalur serangan
Simulasi jalur serangan, fitur paket Premium, tidak tersedia dengan aktivasi level project Security Command Center. Simulasi jalur serangan menghasilkan skor eksposur serangan dan jalur serangan untuk temuan kerentanan dan kesalahan konfigurasi.
Postur keamanan
Pengelolaan postur keamanan, fitur paket Premium, tidak tersedia dengan aktivasi level project Security Command Center. Layanan postur keamanan memungkinkan Anda menentukan, menilai, dan memantau status keamanan secara keseluruhan di Google Cloud.