Beberapa fitur Security Command Center—layanan deteksi dan kategori penemuan—memerlukan akses ke log, data, resource, atau bahkan layanan lain di luar cakupan satu project, sehingga tidak tersedia untuk aktivasi level project.
Banyak fitur tersebut dapat diaktifkan dengan mengaktifkan paket Standar Security Command Center (Security Command Center Standar) di organisasi induk. Namun, beberapa dari fitur yang tercantum tidak akan tersedia sama sekali pada aktivasi level project.
Mengaktifkan Security Command Center Standard yang tanpa biaya akan mengaktifkan fitur tingkat Standar untuk seluruh organisasi Anda, termasuk semua project.
Bagian berikut mencantumkan layanan Security Command Center dan menemukan kategori yang memerlukan aktivasi tingkat organisasi berdasarkan tingkat layanan.
Fitur yang dapat Anda aktifkan dengan mengaktifkan paket Standar di organisasi induk
Bagian ini mencantumkan fitur yang dapat Anda aktifkan untuk aktivasi Security Command Center level project dengan mengaktifkan Security Command Center Standard di organisasi induk.
Temuan Security Health Analytics
Untuk mengaktifkan kategori penemuan tingkat Standar berikut untuk aktivasi Security Command Center Premium tingkat project, aktifkan Security Command Center Standard di organisasi induk, agar semua project di organisasi dapat ditemukan:
MFA not enforced
Public log bucket
Anda dapat mengaktifkan kategori penemuan tingkat Premium berikut pada aktivasi Security Command Center Premium tingkat project dengan mengaktifkan Security Command Center Standard di organisasi induk:
Audit config not monitored
Bucket IAM not monitored
Cluster private Google access disabled
CUSTOM_ORG_POLICY_VIOLATION
Custom role not monitored
Default network
DNS logging disabled
Egress deny rule not set
Firewall not monitored
HTTP load balancer
KMS project has owner
Legacy network
Locked retention policy not set
Log not exported
Network not monitored
Object versioning disabled
Org policy Confidential VM policy
Org policy location restriction
OS login disabled
Owner not monitored
Pod security policy disabled
Route not monitored
SQL instance not monitored
Too many KMS users
Weak SSL policy
Untuk mengetahui daftar lengkap temuan Security Health Analytics, lihat Temuan kerentanan.
Temuan Deteksi Ancaman Peristiwa
Anda dapat mengaktifkan kategori penemuan tingkat Premium berikut pada aktivasi Security Command Center Premium level project dengan mengaktifkan Security Command Center Standard di organisasi induk:
Exfiltration: BigQuery data extraction
Exfiltration: CloudSQL data exfiltration
Untuk mengetahui daftar lengkap kategori temuan Event Threat Detection, lihat aturan Event Threat Detection.
Layanan Google Cloud yang terintegrasi
Untuk mengaktifkan publikasi temuan dari layanan Google Cloud terintegrasi berikut dalam aktivasi level project Security Command Center Premium, aktifkan Security Command Center Standar di organisasi induk, yang mengaktifkan layanan untuk semua project di organisasi:
Anda dapat mengaktifkan publikasi temuan dari layanan Google Cloud tingkat Premium terintegrasi berikut dalam aktivasi tingkat Premium level project dengan mengaktifkan Security Command Center Standard di organisasi induk:
Integrasi dengan layanan pihak ketiga
Anda dapat mengaktifkan publikasi temuan dari layanan pihak ketiga dalam aktivasi level project dengan mengaktifkan Security Command Center Standard di organisasi induk.
Fitur tidak tersedia pada aktivasi tingkat Premium level project
Fitur yang tercantum di bagian ini adalah fitur tingkat Premium yang memerlukan aktivasi Security Command Center Premium tingkat organisasi. Fitur ini tidak tersedia dengan aktivasi tingkat Premium level project.
Kategori temuan Security Health Analytics tidak tersedia dengan aktivasi tingkat project
Temuan Security Health Analytics berikut memerlukan aktivasi Security Command Center Premium tingkat organisasi:
Audit logging disabled
KMS role separation
Redis role used on org
Service account role separation
Untuk mengetahui daftar lengkap temuan Security Health Analytics, lihat Temuan kerentanan.
Kategori penemuan Event Threat Detection tidak tersedia dengan aktivasi level project
Temuan Event Threat Detection berikut memerlukan aktivasi Security Command Center Premium tingkat organisasi:
Credential access: external member added to privileged group
Credential access: privileged group opened to public
Credential access: sensitive role granted to hybrid group
Defense evasion: modify VPC service control
Impair defenses: strong authentication disabled
Impair defenses: two step verification disabled
Initial access: account disabled hijacked
Initial access: disabled password leak
Initial access: government based attack
Initial access: suspicious login blocked
Persistence: new geography
Persistence: new user agent
Persistence: SSO enablement toggle
Persistence: SSO settings changed
Privilege escalation: suspicious cross-project permission use
Privilege escalation: suspicious token generation
Untuk mengetahui daftar lengkap kategori temuan Event Threat Detection, lihat aturan Event Threat Detection.
Kategori penemuan Layanan Tindakan Sensitif tidak tersedia dengan aktivasi level project
Temuan Layanan Tindakan Sensitif berikut memerlukan aktivasi Security Command Center Premium tingkat organisasi:
Defense Evasion: Organization Policy Changed
Defense Evasion: Remove Billing Admin
Persistence: Add Sensitive Role
Untuk mengetahui daftar lengkap kategori temuan Layanan Tindakan Sensitif, lihat Temuan Layanan Tindakan Sensitif.
Simulasi jalur serangan
Simulasi jalur serangan, yang merupakan fitur tingkat Premium, tidak tersedia untuk aktivasi tingkat project Security Command Center. Simulasi jalur serangan menghasilkan skor eksposur serangan dan jalur serangan untuk temuan kerentanan dan kesalahan konfigurasi.
Postur keamanan
Pengelolaan postur keamanan, yang merupakan fitur tingkat Premium, tidak tersedia dengan aktivasi Security Command Center tingkat project. Layanan postur keamanan memungkinkan Anda menentukan, menilai, dan memantau status keamanan Anda secara keseluruhan di Google Cloud.