Alguns recursos do Security Command Center (serviços de detecção e localização de categorias) exigem acesso a registros, dados, recursos ou até mesmo outros serviços fora do escopo de um único projeto. Por isso, eles não estão disponíveis em ativações no projeto.
Muitos desses recursos podem ser ativados com a ativação do nível Standard do Security Command Center (Standard Command Center Standard) na organização pai. No entanto, alguns dos recursos listados não estão disponíveis com ativações no nível do projeto.
A ativação do Security Command Center Standard, que é gratuita, ativa os recursos do nível Standard para toda a organização, incluindo todos os projetos.
As seções a seguir listam os serviços do Security Command Center e categorias de descoberta que exigem ativações no nível da organização por nível de serviço.
Recursos que você pode ativar com a ativação do nível Standard na organização pai
Nesta seção, listamos os recursos que podem ser ativados para a ativação do Security Command Center no nível do projeto. Basta ativar o Security Command Center Standard na organização pai.
Descobertas da análise de integridade de segurança
Para ativar as seguintes categorias de descoberta no nível Standard para uma ativação do Security Command Center Premium no nível do projeto, ative o Security Command Center Standard na organização pai, o que permite a descoberta de todos os projetos na organização:
MFA not enforced
Public log bucket
É possível ativar as seguintes categorias de descoberta no nível Premium em ativações no nível do projeto do Security Command Center Premium ativando o Security Command Center Standard na organização pai:
Audit config not monitored
Bucket IAM not monitored
Cluster private Google access disabled
CUSTOM_ORG_POLICY_VIOLATION
Custom role not monitored
Default network
DNS logging disabled
Egress deny rule not set
Firewall not monitored
HTTP load balancer
KMS project has owner
Legacy network
Locked retention policy not set
Log not exported
Network not monitored
Object versioning disabled
Org policy Confidential VM policy
Org policy location restriction
OS login disabled
Owner not monitored
Pod security policy disabled
Route not monitored
SQL instance not monitored
Too many KMS users
Weak SSL policy
Para ver a lista completa das descobertas do Security Health Analytics, consulte Descobertas de vulnerabilidades.
Descobertas do Event Threat Detection
É possível ativar as seguintes categorias de descoberta no nível Premium em ativações no nível do projeto do Security Command Center Premium ativando o Security Command Center Standard na organização pai:
Exfiltration: BigQuery data extraction
Exfiltration: CloudSQL data exfiltration
Para acessar uma lista completa de categorias de descoberta do Event Threat Detection, consulte Regras do Event Threat Detection.
Serviços integrados do Google Cloud
Para ativar a publicação de descobertas dos seguintes serviços integrados do Google Cloud em uma ativação no nível do projeto do Security Command Center Premium, ative o Security Command Center Standard na organização pai, permitindo que serviços para todos os projetos na organização:
É possível ativar a publicação de descobertas do seguinte serviço integrado do Google Cloud de nível Premium nas ativações de nível Premium para envolvidos no projeto ativando o Security Command Center Standard na organização pai:
Integrações com serviços de terceiros
É possível ativar a publicação de descobertas de serviços de terceiros em ativações para envolvidos no projeto ativando o Security Command Center Standard na organização mãe.
Recursos indisponíveis com ativações de nível Premium no nível do projeto
Os recursos listados nesta seção são recursos do nível Premium que exigem uma ativação no nível da organização do Security Command Center Premium. Esses recursos não estão disponíveis com ativações de nível Premium no nível do projeto.
Categorias de descoberta da análise de integridade de segurança indisponíveis com ativações no nível do projeto
As seguintes descobertas do Security Health Analytics exigem ativações no nível da organização do Security Command Center Premium:
Audit logging disabled
KMS role separation
Redis role used on org
Service account role separation
Para ver a lista completa das descobertas do Security Health Analytics, consulte Descobertas de vulnerabilidades.
As categorias de detecção de ameaças de eventos não estão disponíveis com ativações no nível do projeto
As descobertas do Event Threat Detection exigem ativações no nível da organização do Security Command Center Premium:
Credential access: external member added to privileged group
Credential access: privileged group opened to public
Credential access: sensitive role granted to hybrid group
Defense evasion: modify VPC service control
Impair defenses: strong authentication disabled
Impair defenses: two step verification disabled
Initial access: account disabled hijacked
Initial access: disabled password leak
Initial access: government based attack
Initial access: suspicious login blocked
Persistence: new geography
Persistence: new user agent
Persistence: SSO enablement toggle
Persistence: SSO settings changed
Privilege escalation: suspicious cross-project permission use
Privilege escalation: suspicious token generation
Para acessar uma lista completa de categorias de descoberta do Event Threat Detection, consulte Regras do Event Threat Detection.
Serviço de ações confidenciais que encontra categorias indisponíveis com ativações no nível do projeto
As descobertas do serviço de ações confidenciais a seguir exigem ativações no nível da organização do Security Command Center Premium:
Defense Evasion: Organization Policy Changed
Defense Evasion: Remove Billing Admin
Persistence: Add Sensitive Role
Para uma lista completa das categorias de descoberta do Serviço de ações confidenciais, consulte Descobertas do serviço de ações confidenciais.
Simulações de caminho de ataque
As simulações de caminho de ataque, um recurso do nível Premium, não estão disponíveis com ativações no nível do projeto do Security Command Center. As simulações de caminho de ataque geram pontuações de exposição a ataques e caminhos de ataque para descobertas de vulnerabilidade e configurações incorretas.
Postura de segurança
O gerenciamento de postura de segurança, um recurso do nível Premium, não está disponível com ativações no nível do projeto do Security Command Center. O serviço de postura de segurança permite definir, avaliar e monitorar o status geral da sua segurança no Google Cloud.