감지 서비스 및 발견 항목 카테고리와 같은 일부 Security Command Center 기능에는 단일 프로젝트 범위를 벗어나는 로그, 데이터, 리소스 또는 다른 서비스에 대한 액세스가 필요하므로 프로젝트 수준 활성화에서는 이를 사용할 수 없습니다.
이러한 기능은 대부분 상위 조직에서 Security Command Center Standard 등급(Security Command Center 표준)을 활성화하면 사용 설정할 수 있습니다. 하지만 나열된 기능 중 일부는 프로젝트 수준 활성화에서 아예 사용할 수 없습니다.
무료로 제공되는 Security Command Center 표준을 활성화하면 모든 프로젝트를 포함한 조직 전체에 Standard 등급 기능이 사용 설정됩니다.
다음 섹션에는 서비스 등급별 조직 수준 활성화가 필요한 Security Command Center 서비스와 발견 항목 카테고리가 나열되어 있습니다.
상위 조직에서 Standard 등급을 활성화하여 사용 설정할 수 있는 기능
이 섹션에는 상위 조직에서 Security Command Center 표준을 활성화하여 Security Command Center의 프로젝트 수준 활성화에 사용 설정할 수 있는 기능이 나열되어 있습니다.
Security Health Analytics 발견 항목
Security Command Center 프리미엄의 프로젝트 수준 활성화에 다음 Standard 등급 발견 항목 카테고리를 사용 설정하려면 상위 조직에서 Security Command Center 표준을 활성화하여 조직의 모든 프로젝트에 대한 발견 항목을 사용 설정합니다.
MFA not enforced
Public log bucket
상위 조직에서 Security Command Center 표준을 활성화하면 Security Command Center 프리미엄의 프로젝트 수준 활성화에 다음 프리미엄 등급 발견 항목 카테고리를 사용 설정할 수 있습니다.
Audit config not monitored
Bucket IAM not monitored
Cluster private Google access disabled
CUSTOM_ORG_POLICY_VIOLATION
Custom role not monitored
Default network
DNS logging disabled
Egress deny rule not set
Firewall not monitored
HTTP load balancer
KMS project has owner
Legacy network
Locked retention policy not set
Log not exported
Network not monitored
Object versioning disabled
Org policy Confidential VM policy
Org policy location restriction
OS login disabled
Owner not monitored
Pod security policy disabled
Route not monitored
SQL instance not monitored
Too many KMS users
Weak SSL policy
Security Health Analytics 발견 항목의 전체 목록은 취약점 발견 항목을 참조하세요.
Event Threat Detection 발견 항목
상위 조직에서 Security Command Center 표준을 활성화하면 Security Command Center 프리미엄의 프로젝트 수준 활성화에 다음 프리미엄 등급 발견 항목 카테고리를 사용 설정할 수 있습니다.
Exfiltration: BigQuery data extraction
Exfiltration: CloudSQL data exfiltration
Event Threat Detection 발견 항목 카테고리의 전체 목록은 Event Threat Detection 규칙을 참조하세요.
통합된 Google Cloud 서비스
Security Command Center 프리미엄의 프로젝트 수준 활성화에서 다음 통합 Google Cloud 서비스의 발견 항목 게시를 사용 설정하려면 상위 조직에서 Security Command Center 표준을 활성화하여 조직의 모든 프로젝트에 대한 서비스를 사용 설정합니다.
상위 조직에서 Security Command Center 표준을 활성화하면 프로젝트 수준 프리미엄 등급 활성화에 다음 통합 프리미엄 등급 Google Cloud 서비스의 발견 항목 게시를 사용 설정할 수 있습니다.
서드 파티 서비스와 통합
상위 조직에서 Security Command Center 표준을 활성화하면 프로젝트 수준 활성화에 서드 파티 서비스의 발견 항목 게시를 사용 설정할 수 있습니다.
프로젝트 수준 프리미엄 등급 활성화에서 사용할 수 없는 기능
이 섹션에 나열된 기능은 Security Command Center 프리미엄의 조직 수준 활성화가 필요한 프리미엄 등급 기능입니다. 이러한 기능은 프로젝트 수준 프리미엄 등급 활성화에서는 사용할 수 없습니다.
프로젝트 수준 활성화에서 사용할 수 없는 Security Health Analytics 발견 항목 카테고리
다음 Security Health Analytics 발견 항목에는 Security Command Center 프리미엄의 조직 수준 활성화가 필요합니다.
Audit logging disabled
KMS role separation
Redis role used on org
Service account role separation
Security Health Analytics 발견 항목의 전체 목록은 취약점 발견 항목을 참조하세요.
프로젝트 수준 활성화에서 사용할 수 없는 Event Threat Detection 발견 항목 카테고리
다음 Event Threat Detection 발견 항목에는 Security Command Center 프리미엄의 조직 수준 활성화가 필요합니다.
Credential access: external member added to privileged group
Credential access: privileged group opened to public
Credential access: sensitive role granted to hybrid group
Defense evasion: modify VPC service control
Impair defenses: strong authentication disabled
Impair defenses: two step verification disabled
Initial access: account disabled hijacked
Initial access: disabled password leak
Initial access: government based attack
Initial access: suspicious login blocked
Persistence: new geography
Persistence: new user agent
Persistence: SSO enablement toggle
Persistence: SSO settings changed
Privilege escalation: suspicious cross-project permission use
Privilege escalation: suspicious token generation
Event Threat Detection 발견 항목 카테고리의 전체 목록은 Event Threat Detection 규칙을 참조하세요.
프로젝트 수준 활성화에서 사용할 수 없는 민감한 작업 서비스 발견 항목 카테고리 수준
다음과 같은 민감한 작업 서비스 발견 항목에는 Security Command Center 프리미엄의 조직 수준 활성화가 필요합니다.
Defense Evasion: Organization Policy Changed
Defense Evasion: Remove Billing Admin
Persistence: Add Sensitive Role
민감한 작업 서비스 발견 항목 카테고리의 전체 목록은 민감한 작업 서비스 발견 항목을 참조하세요.
공격 경로 시뮬레이션
프리미엄 등급 기능인 공격 경로 시뮬레이션은 Security Command Center의 프로젝트 수준 활성화에서 사용할 수 없습니다. 공격 경로 시뮬레이션은 취약점 및 구성 오류 발견 항목에 대한 공격 노출 점수와 공격 경로를 생성합니다.
보안 상황
프리미엄 등급 기능인 보안 상황 관리는 Security Command Center의 프로젝트 수준 활성화에서 사용할 수 없습니다. 보안 상황 서비스를 사용하면 Google Cloud에서 전반적인 보안 상태를 정의, 평가, 모니터링할 수 있습니다.