Verfügbarkeit der Funktion mit Aktivierungen auf Projektebene

Einige Security Command Center-Funktionen wie Erkennungsdienste und Ergebniskategorien erfordern Zugriff auf Logs, Daten, Ressourcen oder sogar andere Dienste, die nicht zu einem einzelnen Projekt gehören, und sind daher bei Aktivierungen auf Projektebene nicht verfügbar.

Viele dieser Funktionen können durch Aktivieren der Standardstufe von Security Command Center (Security Command Center Standard) in der übergeordneten Organisation aktiviert werden. Einige der aufgeführten Features sind jedoch bei Aktivierungen auf Projektebene überhaupt nicht verfügbar.

Wenn Sie Security Command Center Standard aktivieren, das kostenlos ist, werden die Features der Standard-Stufe für Ihre gesamte Organisation, einschließlich aller Projekte, aktiviert.

In den folgenden Abschnitten werden die Security Command Center-Dienste und die Ergebniskategorien aufgeführt, die Aktivierungen auf Organisationsebene nach Dienststufe erfordern.

Funktionen, die Sie durch Aktivieren der Standardstufe in der übergeordneten Organisation aktivieren können

In diesem Abschnitt werden die Funktionen aufgeführt, die Sie für eine Aktivierung von Security Command Center auf Projektebene aktivieren können, indem Sie Security Command Center Standard in der übergeordneten Organisation aktivieren.

Ergebnisse von Security Health Analytics

Wenn Sie die folgenden Ergebniskategorien auf der Standardstufe für eine Aktivierung von Security Command Center Premium auf Projektebene aktivieren möchten, aktivieren Sie Security Command Center Standard in der übergeordneten Organisation. Dadurch wird das Ergebnis für alle Projekte in der Organisation aktiviert:

  • MFA not enforced
  • Public log bucket

Sie können bei Aktivierungen von Security Command Center Premium auf Projektebene die folgenden Ergebniskategorien der Premium-Stufe aktivieren. Dazu aktivieren Sie Security Command Center Standard in der übergeordneten Organisation:

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

Eine vollständige Liste der Ergebnisse von Security Health Analytics finden Sie unter Ergebnisse zu Sicherheitslücken.

Ergebnisse der Event Threat Detection

Sie können die folgenden Ergebniskategorien der Premium-Stufe bei Aktivierungen von Security Command Center Premium auf Projektebene aktivieren. Dazu aktivieren Sie Security Command Center Standard in der übergeordneten Organisation:

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

Eine vollständige Liste der Ergebniskategorien für Event Threat Detection finden Sie unter Regeln für Event Threat Detection.

Integrierte Google Cloud-Dienste

Wenn Sie die Veröffentlichung von Ergebnissen aus den folgenden integrierten Google Cloud-Diensten bei einer Aktivierung von Security Command Center Premium auf Projektebene aktivieren möchten, aktivieren Sie Security Command Center Standard in der übergeordneten Organisation. Dadurch werden die Dienste für alle Projekte in der Organisation aktiviert:

Sie können die Veröffentlichung von Ergebnissen aus dem folgenden integrierten Google Cloud-Dienst der Premium-Stufe bei Aktivierungen der Premium-Stufe auf Projektebene aktivieren. Dazu aktivieren Sie Security Command Center Standard in der übergeordneten Organisation:

Einbindung in Dienste von Drittanbietern

Sie können die Veröffentlichung von Ergebnissen von Drittanbieterdiensten bei Aktivierungen auf Projektebene aktivieren. Dazu aktivieren Sie Security Command Center Standard in der übergeordneten Organisation.

Funktionen, die bei Aktivierungen der Premium-Stufe auf Projektebene nicht verfügbar sind

Die in diesem Abschnitt aufgeführten Features sind Features der Premium-Stufe, die eine Aktivierung von Security Command Center Premium auf Organisationsebene erfordern. Diese Funktionen sind bei Aktivierungen der Premium-Stufe auf Projektebene nicht verfügbar.

Ergebniskategorien in Security Health Analytics, die bei Aktivierungen auf Projektebene nicht verfügbar sind

Für die folgenden Security Health Analytics-Ergebnisse ist eine Aktivierung von Security Command Center Premium auf Organisationsebene erforderlich:

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

Eine vollständige Liste der Ergebnisse von Security Health Analytics finden Sie unter Ergebnisse zu Sicherheitslücken.

Event Threat Detection-Ergebniskategorien sind bei Aktivierungen auf Projektebene nicht verfügbar

Für die folgenden Event Threat Detection-Ergebnisse ist eine Aktivierung von Security Command Center Premium auf Organisationsebene erforderlich:

  • Credential access: external member added to privileged group
  • Credential access: privileged group opened to public
  • Credential access: sensitive role granted to hybrid group
  • Defense evasion: modify VPC service control
  • Impair defenses: strong authentication disabled
  • Impair defenses: two step verification disabled
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

Eine vollständige Liste der Ergebniskategorien für Event Threat Detection finden Sie unter Regeln für Event Threat Detection.

Dienst für sensible Aktionen: Ergebniskategorien für Aktivierungen auf Projektebene nicht verfügbar

Die folgenden Ergebnisse des Diensts für sensible Aktionen erfordern eine Aktivierung von Security Command Center Premium auf Organisationsebene:

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

Eine vollständige Liste der Ergebniskategorien für den Dienst für sensible Aktionen finden Sie unter Ergebnisse beim Dienst für sensible Aktionen.

Angriffspfadsimulationen

Angriffspfadsimulationen, ein Feature der Premium-Stufe, sind bei Aktivierungen von Security Command Center auf Projektebene nicht verfügbar. Angriffspfadsimulationen generieren Angriffsrisikobewertungen und Angriffspfade für Sicherheitslücken und Fehlkonfigurationen.

Sicherheitsstatus

Die Premium-Stufe „Verwaltung des Sicherheitsstatus“ ist bei Aktivierungen von Security Command Center auf Projektebene nicht verfügbar. Mit dem Dienst für den Sicherheitsstatus können Sie den Gesamtstatus Ihrer Sicherheit in Google Cloud definieren, bewerten und überwachen.