项目级激活的功能可用性

某些 Security Command Center 功能(检测服务和发现结果类别)需要访问单个项目范围之外的日志、数据、资源或其他服务,因此无法通过项目级激活来启用。

通过在父级组织中激活 Security Command Center 的标准层级 (Security Command Center Standard),可以启用许多此类功能。但是,列出的一些功能完全不适用于项目级激活。

激活免费的 Security Command Center Standard 会为您的整个组织(包括所有项目)启用标准层级功能。

以下部分列出了需要组织级激活的 Security Command Center 服务和发现结果类别,按服务层级分类。

可通过在上级组织中启用标准层级来启用的功能

本部分列出了您可以通过在父组织中激活 Security Command Center Standard(进而在项目级激活 Security Command Center)来启用的功能。

发现的 Security Health Analytics 问题

如需为 Security Command Center 高级方案的项目级激活启用以下标准层级的发现结果类别,请在父级组织中激活 Security Command Center 标准方案,以便为组织中的所有项目启用发现结果:

  • MFA not enforced
  • Public log bucket

您可以通过在父级组织中激活 Security Command Center 标准方案,在 Security Command Center 高级方案的项目级激活中启用以下高级层级发现结果类别:

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

如需查看 Security Health Analytics 发现结果的完整列表,请参阅漏洞发现结果

Event Threat Detection 发现结果

通过在父级组织中激活 Security Command Center 标准,您可以在项目级激活 Security Command Center 高级方案时启用以下高级层级发现结果类别:

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

如需查看 Event Threat Detection 发现结果类别的完整列表,请参阅 Event Threat Detection 规则

集成式 Google Cloud 服务

如需在 Security Command Center Premium 的项目级激活中发布来自以下集成式 Google Cloud 服务的发现结果,请在父级组织中激活 Security Command Center Standard,从而为组织中的所有项目启用服务:

您可以通过在父组织中激活 Security Command Center Standard 来在项目级高级层级激活中发布来自以下集成式高级层级 Google Cloud 服务的发现结果:

与第三方服务集成

您可以通过在父级组织中激活 Security Command Center 标准方案,在项目级激活中启用发布第三方服务的发现结果。

无法通过项目级高级层级激活来启用的功能

本部分列出的功能是需要组织级激活 Security Command Center Premium 的高级层级功能。无法通过项目级高级层级激活来启用这些功能。

无法通过项目级激活来启用的 Security Health Analytics 发现结果类别

以下 Security Health Analytics 发现结果需要组织级层激活 Security Command Center Premium:

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

如需查看 Security Health Analytics 发现结果的完整列表,请参阅漏洞发现结果

无法通过项目级激活来启用的 Event Threat Detection 发现结果类别

以下 Event Threat Detection 发现结果需要组织级激活 Security Command Center Premium:

  • Credential access: external member added to privileged group
  • Credential access: privileged group opened to public
  • Credential access: sensitive role granted to hybrid group
  • Defense evasion: modify VPC service control
  • Impair defenses: strong authentication disabled
  • Impair defenses: two step verification disabled
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

如需查看 Event Threat Detection 发现结果类别的完整列表,请参阅 Event Threat Detection 规则

无法通过项目级激活来启用的 Sensitive Actions Service 发现结果类别

以下 Sensitive Actions Service 发现结果需要组织级层激活 Security Command Center Premium:

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

如需查看 Sensitive Actions Service 发现结果类别的完整列表,请参阅 Sensitive Actions Service 发现结果

攻击路径模拟

攻击路径模拟(优质层级功能)在 Security Command Center 的项目级层激活时不可用。攻击路径模拟可针对漏洞和配置错误发现结果生成攻击风险得分攻击路径

安全状况

在项目级激活 Security Command Center 后,安全状况管理是一项高级层级功能。借助 Security Posture 服务,您可以定义、评估和监控 Google Cloud 中的整体安全状态。