Ringkasan Security Command Center

Halaman ini berisi ringkasan Security Command Center, solusi pengelolaan risiko yang, dengan paket Enterprise, menggabungkan keamanan cloud dan operasi keamanan perusahaan, serta memberikan insight dari keahlian Mandiant dan kecerdasan buatan Gemini.

Security Command Center memungkinkan analis pusat operasi keamanan (SOC), analis kerentanan dan postur, pengelola kepatuhan, dan profesional keamanan lainnya untuk menilai, menyelidiki, dan merespons masalah keamanan dengan cepat di beberapa lingkungan cloud.

Setiap deployment cloud memiliki risiko yang unik. Security Command Center dapat membantu Anda memahami dan mengevaluasi permukaan serangan project atau organisasi Anda di Google Cloud, serta permukaan serangan lingkungan cloud Anda yang lain. Dengan dikonfigurasi dengan benar untuk melindungi resource Anda, Security Command Center dapat membantu Anda memahami kerentanan dan ancaman yang terdeteksi di lingkungan cloud Anda dan memprioritaskan perbaikannya.

Security Command Center terintegrasi dengan banyak layanan Google Cloud untuk mendeteksi masalah keamanan di beberapa lingkungan cloud. Layanan ini mendeteksi masalah dengan berbagai cara, seperti memindai metadata resource, memindai log cloud, memindai penampung, dan memindai virtual machine.

Beberapa layanan terintegrasi ini, seperti Google Security Operations dan Mandiant, juga memberikan kemampuan dan informasi yang penting untuk memprioritaskan dan mengelola investigasi serta respons Anda terhadap masalah yang terdeteksi.

Mengelola ancaman

Di paket Premium dan Enterprise, Security Command Center menggunakan layanan Google Cloud bawaan dan terintegrasi untuk mendeteksi ancaman. Layanan ini memindai log, penampung, dan virtual machine Google Cloud Anda untuk mencari indikator ancaman.

Saat mendeteksi indikator ancaman, layanan ini, seperti Event Threat Detection atau Container Threat Detection, akan mengeluarkan temuan. Temuan adalah laporan atau catatan tentang ancaman individual atau masalah lain yang ditemukan layanan di lingkungan cloud Anda. Layanan yang menerbitkan temuan juga disebut sebagai sumber temuan.

Di Security Command Center Enterprise, temuan memicu notifikasi, yang, bergantung pada tingkat keparahan temuan, dapat menghasilkan kasus. Anda dapat menggunakan kasus dengan sistem pemberian tiket untuk menetapkan pemilik untuk melakukan investigasi dan merespons satu atau beberapa pemberitahuan dalam kasus tersebut.

Security Command Center Enterprise juga dapat mendeteksi ancaman dalam deployment Anda di platform cloud lainnya. Untuk mendeteksi ancaman dalam deployment di platform cloud lain, Security Command Center menyerap log dari platform cloud lain, setelah Anda membuat koneksi.

Untuk informasi lebih lanjut, lihat halaman berikut:

Fitur deteksi dan respons ancaman

Dengan Security Command Center, analis SOC dapat mencapai tujuan keamanan berikut:

  • Mendeteksi peristiwa di lingkungan cloud Anda yang menunjukkan potensi ancaman dan melakukan triase temuan atau pemberitahuan terkait.
  • Tetapkan pemilik dan lacak progres investigasi dan respons dengan alur kerja kasus terintegrasi. Secara opsional, Anda dapat mengintegrasikan sistem pembuatan tiket pilihan Anda, seperti Jira atau ServiceNow.
  • Selidiki pemberitahuan ancaman dengan kemampuan penelusuran dan referensi silang yang efektif.
  • Tentukan alur kerja respons dan otomatiskan tindakan untuk mengatasi potensi serangan di lingkungan cloud Anda. Untuk informasi selengkapnya tentang cara menentukan alur kerja respons dan tindakan otomatis dengan playbook, lihat Menggunakan playbook.
  • Membisukan atau mengecualikan temuan atau notifikasi yang merupakan positif palsu.
  • Berfokuslah pada ancaman yang terkait dengan identitas dan izin akses yang disusupi.
  • Gunakan Security Command Center untuk mendeteksi, menyelidiki, dan merespons potensi ancaman di lingkungan cloud Anda yang lain, seperti AWS.

Mengelola kerentanan

Security Command Center menyediakan deteksi kerentanan komprehensif, yang secara otomatis memindai resource di lingkungan Anda untuk menemukan kerentanan software, kesalahan konfigurasi, dan jenis masalah keamanan lainnya yang dapat mengekspos Anda terhadap serangan. Secara keseluruhan, jenis masalah ini disebut secara kolektif sebagai kerentanan.

Security Command Center menggunakan layanan Google Cloud bawaan dan terintegrasi untuk mendeteksi masalah keamanan. Layanan yang menerbitkan temuan juga disebut sebagai sumber temuan. Saat mendeteksi masalah, layanan akan mengeluarkan temuan untuk mencatat masalah tersebut.

Secara default, kasus dibuka secara otomatis untuk temuan kerentanan dengan tingkat keparahan tinggi dan kritis untuk membantu Anda memprioritaskan perbaikannya. Anda dapat menetapkan pemilik dan melacak progres upaya perbaikan dengan kasus.

Untuk informasi selengkapnya, lihat referensi berikut:

Kombinasi toksik

Mesin Risiko Security Command Center, fitur tingkat Enterprise, mendeteksi grup masalah keamanan yang, jika terjadi bersama-sama dalam pola tertentu, akan membuat jalur ke satu atau beberapa resource bernilai tinggi yang berpotensi digunakan penyerang yang bertekad untuk menjangkau dan membahayakan resource tersebut.

Jenis kelompok masalah keamanan berpola ini disebut sebagai kombinasi beracun. Saat mendeteksi kombinasi berbahaya, Risk Engine akan mengeluarkan temuan. Untuk setiap temuan kombinasi beracun, Security Command Center akan membuat kasus di konsol Security Operations, sehingga Anda dapat mengelola dan melacak penyelesaian kombinasi beracun.

Untuk informasi selengkapnya, lihat Ringkasan kombinasi beracun.

Kerentanan software

Untuk membantu Anda mengidentifikasi, memahami, dan memprioritaskan kerentanan software, Security Command Center dapat menilai virtual machine (VM) dan penampung di lingkungan cloud Anda untuk menemukan kerentanan. Untuk setiap kerentanan yang terdeteksi, Security Command Center memberikan informasi mendalam dalam kumpulan data temuan atau temuan. Informasi yang diberikan dengan temuan dapat mencakup:

  • Detail resource yang terpengaruh
  • Informasi tentang data CVE terkait, termasuk penilaian dari Mandiant tentang dampak dan eksploitabilitas item CVE
  • Skor eksposur serangan untuk membantu Anda memprioritaskan perbaikan
  • Representasi visual jalur yang mungkin diambil penyerang ke resource bernilai tinggi yang diekspos oleh kerentanan

Kerentanan software terdeteksi oleh layanan berikut:

Kesalahan Konfigurasi

Security Command Center memetakan detektor layanan yang memindai konfigurasi yang salah ke kontrol standar kepatuhan industri umum. Selain menampilkan standar kepatuhan yang dilanggar oleh konfigurasi yang salah, pemetaan ini memungkinkan Anda melihat ukuran kepatuhan terhadap berbagai standar, yang kemudian dapat diekspor sebagai laporan.

Untuk informasi selengkapnya, lihat Menilai dan melaporkan kepatuhan.

Pelanggaran postur

Paket Premium dan Enterprise Security Command Center mencakup layanan postur keamanan, yang mengeluarkan temuan saat resource cloud Anda melanggar kebijakan yang ditentukan dalam postur keamanan yang Anda deploy di lingkungan cloud.

Untuk informasi selengkapnya, lihat Layanan postur keamanan.

Memvalidasi infrastruktur sebagai kode

Anda dapat memverifikasi bahwa file infrastruktur sebagai kode (IaC) sesuai dengan kebijakan organisasi dan detektor Security Health Analytics yang Anda tentukan di organisasi Google Cloud. Fitur ini membantu memastikan bahwa Anda tidak men-deploy resource yang akan melanggar standar organisasi. Setelah menentukan kebijakan organisasi dan, jika perlu, mengaktifkan layanan Security Health Analytics, Anda dapat menggunakan Google Cloud CLI untuk memvalidasi file rencana Terraform, atau Anda dapat mengintegrasikan proses validasi ke dalam alur kerja developer Cloud Build, Jenkins, atau GitHub Actions. Untuk mengetahui informasi selengkapnya, lihat Memvalidasi IaC terhadap kebijakan organisasi.

Mendeteksi kerentanan dan kesalahan konfigurasi di platform cloud lainnya

Security Command Center Enterprise dapat mendeteksi kerentanan di beberapa lingkungan cloud. Untuk mendeteksi kerentanan di penyedia layanan cloud lainnya, Anda harus terlebih dahulu membuat koneksi ke penyedia untuk menyerap metadata resource.

Untuk mengetahui informasi selengkapnya, lihat Menghubungkan ke AWS untuk deteksi kerentanan dan penilaian risiko.

Fitur pengelolaan kerentanan dan postur

Dengan Security Command Center, analis kerentanan, administrator postur, dan profesional keamanan serupa dapat mencapai sasaran keamanan berikut:

  • Mendeteksi berbagai jenis kerentanan, termasuk kerentanan software, kesalahan konfigurasi, dan pelanggaran postur, yang dapat mengekspos lingkungan cloud Anda terhadap potensi serangan.
  • Fokuskan upaya respons dan perbaikan Anda pada masalah berisiko tertinggi dengan menggunakan skor eksposur serangan pada temuan dan pemberitahuan untuk kerentanan.
  • Tetapkan pemilik dan lacak progres perbaikan kerentanan dengan menggunakan kasus dan mengintegrasikan sistem pemberian tiket pilihan Anda, seperti Jira atau ServiceNow.
  • Amankan resource bernilai tinggi di lingkungan cloud Anda secara proaktif dengan menurunkan skor eksposur serangannya
  • Tentukan postur keamanan kustom untuk lingkungan cloud Anda yang digunakan Security Command Center untuk menilai postur Anda dan memberi tahu Anda tentang pelanggaran.
  • Membisukan atau mengecualikan temuan atau notifikasi yang merupakan positif palsu.
  • Fokus pada kerentanan yang terkait dengan identitas dan izin yang berlebihan.
  • Mendeteksi dan mengelola kerentanan serta penilaian risiko di Security Command Center untuk lingkungan cloud Anda yang lain, seperti AWS.

Menilai risiko dengan penskoran eksposur serangan dan jalur serangan

Dengan aktivasi level organisasi untuk paket Premium dan Enterprise, Security Command Center memberikan skor eksposur serangan untuk resource bernilai tinggi serta temuan kerentanan dan kesalahan konfigurasi yang memengaruhi resource bernilai tinggi.

Anda dapat menggunakan skor ini untuk memprioritaskan perbaikan kerentanan dan kesalahan konfigurasi, untuk memprioritaskan keamanan resource bernilai tinggi yang paling terekspos, dan secara umum menilai seberapa tereksposnya lingkungan cloud Anda terhadap serangan.

Di panel Kerentanan aktif pada halaman Ringkasan risiko di konsol Google Cloud, tab Temuan menurut skor eksposur serangan menampilkan temuan yang memiliki skor eksposur serangan tertinggi di lingkungan Anda, serta distribusi skor temuan.

Untuk mengetahui informasi selengkapnya, lihat Skor eksposur serangan dan jalur serangan.

Mengelola temuan dan pemberitahuan dengan kasus

Security Command Center Enterprise membuat kasus untuk membantu Anda mengelola temuan dan pemberitahuan, menetapkan pemilik, serta mengelola investigasi dan respons terhadap masalah keamanan yang terdeteksi. Kasus dibuka secara otomatis untuk masalah dengan tingkat keparahan tinggi dan kritis.

Anda dapat mengintegrasikan kasus dengan sistem penjualan tiket pilihan Anda, seperti Jira atau ServiceNow. Saat kasus diperbarui, tiket terbuka untuk kasus tersebut dapat diperbarui secara otomatis. Demikian pula, jika tiket diperbarui, kasus yang sesuai juga dapat diperbarui.

Untuk informasi selengkapnya, lihat Ringkasan kasus dalam dokumentasi Google SecOps.

Menentukan alur kerja respons dan tindakan otomatis

Tentukan alur kerja respons dan otomatiskan tindakan untuk menyelidiki dan merespons masalah keamanan yang terdeteksi di lingkungan cloud Anda.

Untuk informasi selengkapnya tentang cara menentukan alur kerja respons dan tindakan otomatis dengan playbook, lihat Menggunakan playbook.

Dukungan multi-cloud: Mengamankan deployment Anda di platform cloud lainnya

Anda dapat memperluas layanan dan kemampuan Security Command Center untuk mencakup deployment di platform cloud lainnya, sehingga Anda dapat mengelola semua ancaman dan kerentanan yang terdeteksi di semua lingkungan cloud Anda di satu lokasi.

Untuk informasi selengkapnya tentang cara menghubungkan Security Command Center ke penyedia layanan cloud lain, lihat halaman berikut:

Penyedia layanan cloud yang didukung

Security Command Center dapat terhubung ke Amazon Web Services (AWS).

Menentukan dan mengelola postur keamanan

Dengan aktivasi tingkat organisasi untuk paket Premium dan Enterprise Security Command Center, Anda dapat membuat dan mengelola postur keamanan yang menentukan status aset cloud yang diperlukan, termasuk jaringan cloud dan layanan cloud, untuk keamanan yang optimal di lingkungan cloud Anda. Anda dapat menyesuaikan postur keamanan agar sesuai dengan kebutuhan keamanan dan peraturan bisnis Anda. Dengan menentukan postur keamanan, Anda dapat meminimalkan risiko keamanan cyber terhadap organisasi dan membantu mencegah terjadinya serangan.

Anda menggunakan layanan postur keamanan Security Command Center untuk menentukan dan men-deploy postur keamanan serta mendeteksi penyimpangan atau perubahan tidak sah dari postur yang ditentukan.

Layanan postur keamanan otomatis diaktifkan saat Anda mengaktifkan Security Command Center di tingkat organisasi.

Untuk mengetahui informasi selengkapnya, lihat Ringkasan postur keamanan.

Mengidentifikasi aset Anda

Security Command Center menyertakan informasi aset dari Inventaris Aset Cloud, yang terus memantau aset di lingkungan cloud Anda. Untuk sebagian besar aset, perubahan konfigurasi, termasuk kebijakan IAM dan organisasi, terdeteksi hampir secara real time.

Di halaman Aset di konsol Google Cloud, Anda dapat dengan cepat menerapkan, mengedit, dan menjalankan contoh kueri aset, menambahkan batasan waktu preset, atau Anda dapat menulis kueri aset Anda sendiri.

Jika memiliki paket Premium atau Enterprise Security Command Center, Anda dapat melihat aset mana yang ditetapkan sebagai resource bernilai tinggi untuk penilaian risiko dengan simulasi jalur serangan.

Anda dapat dengan cepat mengidentifikasi perubahan dalam organisasi atau project dan menjawab pertanyaan seperti:

  • Berapa banyak project yang Anda miliki dan kapan project tersebut dibuat?
  • Resource Google Cloud apa yang di-deploy atau digunakan, seperti VM Compute Engine, bucket Cloud Storage, atau instance App Engine?
  • Apa histori deployment Anda?
  • Cara mengatur, menganotasi, menelusuri, memilih, memfilter, dan mengurutkan di seluruh kategori berikut:
    • Aset dan properti aset
    • Tanda keamanan, yang memungkinkan Anda menganotasi aset atau temuan di Security Command Center
    • Jangka waktu

Cloud Asset Inventory selalu mengetahui status aset yang didukung saat ini dan, di konsol Google Cloud, memungkinkan Anda meninjau pemindaian penemuan historis untuk membandingkan aset di antara titik waktu. Anda juga dapat mencari aset yang kurang digunakan, seperti virtual machine atau alamat IP yang tidak ada aktivitas.

Fitur Gemini di Security Command Center

Security Command Center menggabungkan Gemini untuk memberikan ringkasan temuan dan jalur serangan, serta untuk membantu penelusuran dan penyelidikan Anda terhadap ancaman dan kerentanan yang terdeteksi.

Untuk informasi tentang Gemini, lihat ringkasan Gemini.

Ringkasan temuan dan jalur serangan Gemini

Jika Anda menggunakan Security Command Center Enterprise atau Premium, Gemini menyediakan penjelasan yang dihasilkan secara dinamis untuk setiap temuan dan setiap simulasi jalur serangan yang dihasilkan Security Command Center untuk temuan class Vulnerability dan Misconfiguration.

Ringkasan ditulis dalam bahasa alam untuk membantu Anda memahami dan menindaklanjuti temuan serta jalur serangan yang mungkin menyertainya dengan cepat.

Ringkasan akan muncul di tempat berikut di konsol Google Cloud:

  • Saat Anda mengklik nama setiap temuan, ringkasan di bagian atas halaman detail temuan akan ditampilkan.
  • Dengan paket Premium dan Enterprise Security Command Center, jika temuan memiliki skor eksposur serangan, Anda dapat menampilkan ringkasan di sebelah kanan jalur serangan dengan mengklik skor eksposur serangan, lalu ringkasan AI.

Izin IAM yang diperlukan untuk ringkasan yang dibuat AI

Untuk melihat ringkasan AI, Anda memerlukan izin IAM yang diperlukan.

Untuk menemukan, Anda memerlukan izin IAM securitycenter.findingexplanations.get. Peran IAM bawaan yang paling sedikit permisif dan berisi izin ini adalah peran Security Center Findings Viewer (roles/securitycenter.findingsViewer).

Untuk jalur serangan, Anda memerlukan izin IAM securitycenter.exposurepathexplan.get. Peran IAM bawaan yang paling sedikit permisif dan berisi izin ini adalah peran Security Center Exposure Paths Reader (roles/securitycenter.exposurePathsViewer).

Selama pratinjau, izin ini tidak tersedia di konsol Google Cloud untuk ditambahkan ke peran IAM kustom.

Untuk menambahkan izin ke peran kustom, Anda dapat menggunakan Google Cloud CLI.

Untuk mengetahui informasi tentang cara menggunakan Google Cloud CLI untuk menambahkan izin ke peran khusus, lihat Membuat dan mengelola peran khusus.

Penelusuran bahasa alami untuk investigasi ancaman

Anda dapat melakukan penelusuran untuk menemukan ancaman, pemberitahuan, dan informasi lainnya menggunakan kueri bahasa alami dan Gemini. Untuk mengetahui informasi selengkapnya, lihat Menggunakan bahasa alami untuk membuat kueri Penelusuran UDM dalam dokumentasi Google SecOps.

Widget Penyelidikan AI untuk kasus

Untuk membantu Anda memahami dan menyelidiki kasus guna menemukan dan mendapatkan pemberitahuan, Gemini memberikan ringkasan setiap kasus dan menyarankan langkah berikutnya yang dapat Anda lakukan untuk menyelidiki kasus tersebut. Ringkasan dan langkah berikutnya akan muncul di widget Investigasi AI saat Anda melihat kasus.

Analisis keamanan yang dapat ditindaklanjuti

Layanan Google Cloud bawaan dan terintegrasi Security Command Center terus memantau aset dan log Anda untuk menemukan indikator kompromi dan perubahan konfigurasi yang cocok dengan ancaman, kerentanan, dan kesalahan konfigurasi yang diketahui. Untuk memberikan konteks untuk insiden, temuan diperkaya dengan informasi dari sumber berikut:

  • Dengan paket Enterprise dan Premium:
    • Ringkasan yang dibuat AI yang membantu Anda memahami dan menindaklanjuti temuan Security Command Center dan jalur serangan apa pun yang disertakan. Untuk informasi selengkapnya, lihat Ringkasan yang dibuat AI.
    • Temuan kerentanan mencakup informasi dari entri CVE yang sesuai, termasuk skor CVE, dan penilaian dari Mandiant tentang potensi dampak kerentanan, dan potensi untuk dieksploitasi.
    • Kemampuan penelusuran SIEM dan SOAR yang canggih, yang memungkinkan Anda menyelidiki ancaman dan kerentanan serta beralih melalui entitas terkait dalam linimasa terpadu.
  • VirusTotal, layanan milik Alphabet yang memberikan konteks tentang file, URL, domain, dan alamat IP yang berpotensi berbahaya.
  • Framework MITRE ATT&CK, yang menjelaskan teknik untuk serangan terhadap resource cloud dan memberikan panduan perbaikan.
  • Cloud Audit Logs (Log Aktivitas Admin dan Log Akses Data).

Anda mendapatkan notifikasi untuk temuan baru secara hampir real-time, yang membantu tim keamanan mengumpulkan data, mengidentifikasi ancaman, dan menindaklanjuti rekomendasi sebelum menyebabkan kerusakan atau kerugian bisnis.

Dengan tampilan terpusat tentang postur keamanan Anda dan API yang andal, Anda dapat dengan cepat melakukan hal berikut:

  • Jawab pertanyaan seperti:
    • Alamat IP statis apa yang terbuka untuk umum?
    • Image apa yang berjalan di VM Anda?
    • Apakah ada bukti bahwa VM Anda digunakan untuk penambangan mata uang kripto atau operasi penyalahgunaan lainnya?
    • Akun layanan mana yang telah ditambahkan atau dihapus?
    • Bagaimana cara mengonfigurasi firewall?
    • Bucket penyimpanan mana yang berisi informasi identitas pribadi (PII) atau data sensitif? Fitur ini memerlukan integrasi dengan Perlindungan Data Sensitif.
    • Aplikasi cloud mana yang rentan terhadap kerentanan pembuatan skrip lintas situs (XSS)?
    • Apakah ada bucket Cloud Storage saya yang terbuka untuk internet?
  • Ambil tindakan untuk melindungi aset Anda:
    • Terapkan langkah-langkah perbaikan terverifikasi untuk kesalahan konfigurasi aset dan pelanggaran kepatuhan.
    • Gabungkan intelijen ancaman dari Google Cloud dan penyedia pihak ketiga, seperti Palo Alto Networks, untuk melindungi perusahaan Anda dengan lebih baik dari ancaman lapisan komputasi yang mahal.
    • Pastikan kebijakan IAM yang sesuai diterapkan dan dapatkan pemberitahuan saat kebijakan salah dikonfigurasi atau tiba-tiba berubah.
    • Integrasikan temuan dari sumber Anda sendiri atau pihak ketiga untuk resource Google Cloud, atau resource hybrid atau multicloud lainnya. Untuk informasi selengkapnya, lihat Menambahkan layanan keamanan pihak ketiga.
    • Respons ancaman di lingkungan Google Workspace dan perubahan yang tidak aman di Google Grup.

Kesalahan konfigurasi identitas dan akses

Security Command Center memudahkan Anda mengidentifikasi dan menyelesaikan temuan kesalahan konfigurasi identitas dan akses di Google Cloud. Temuan kesalahan konfigurasi mengidentifikasi akun utama (identitas) yang salah dikonfigurasi atau memiliki izin IAM (akses) yang berlebihan atau sensitif ke resource Google Cloud.

Cloud Infrastructure Entitlement Management

Pengelolaan masalah keamanan terkait identitas dan akses terkadang disebut sebagai pengelolaan hak infrastruktur cloud (CIEM). Security Command Center menawarkan kemampuan CIEM yang membantu memberikan gambaran komprehensif tentang keamanan konfigurasi identitas dan akses organisasi Anda. Security Command Center menawarkan kemampuan ini untuk beberapa platform cloud, termasuk Google Cloud dan Amazon Web Services (AWS). Dengan CIEM, Anda dapat melihat akun utama mana yang memiliki izin berlebihan di lingkungan cloud Anda. Selain Google Cloud IAM, CIEM mendukung kemampuan untuk menyelidiki izin yang dimiliki akun utama dari penyedia identitas lain (seperti Entra ID (Azure AD) dan Okta) di resource Google Cloud Anda. Anda dapat melihat temuan identitas dan akses yang paling parah dari beberapa penyedia cloud di panel Temuan identitas dan akses di halaman Ringkasan Security Command Center di Konsol Google Cloud.

Untuk informasi selengkapnya tentang kemampuan CIEM Security Command Center, lihat Ringkasan Pengelolaan Hak Infrastruktur Cloud.

Setelan default kueri identitas dan akses

Di halaman Kerentanan di konsol Google Cloud, Anda dapat memilih preset kueri (kueri standar) yang menampilkan kategori atau pendeteksi kerentanan yang terkait dengan identitas dan akses. Untuk setiap kategori, jumlah temuan aktif akan ditampilkan.

Untuk mengetahui informasi selengkapnya tentang preset kueri, lihat Menerapkan preset kueri.

Mengelola kepatuhan terhadap standar industri

Security Command Center memantau kepatuhan Anda dengan detektor yang dipetakan ke kontrol berbagai standar keamanan.

Untuk setiap standar keamanan yang didukung, Security Command Center akan memeriksa subset kontrol. Untuk kontrol yang dicentang, Security Command Center akan menampilkan jumlah kontrol yang lulus. Untuk kontrol yang tidak lulus, Security Command Center akan menampilkan daftar temuan yang menjelaskan kegagalan kontrol.

CIS meninjau dan memberikan sertifikasi pemetaan detektor Security Command Center ke setiap versi CIS Google Cloud Foundations Benchmark yang didukung. Pemetaan kepatuhan tambahan disertakan hanya untuk tujuan referensi.

Security Command Center menambahkan dukungan untuk versi dan standar benchmark baru secara berkala. Versi lama tetap didukung, tetapi pada akhirnya tidak digunakan lagi. Sebaiknya gunakan benchmark atau standar terbaru yang didukung dan tersedia.

Dengan layanan postur keamanan, Anda dapat memetakan kebijakan organisasi dan detektor Security Health Analytics ke standar dan kontrol yang berlaku untuk bisnis Anda. Setelah membuat postur keamanan, Anda dapat memantau perubahan apa pun pada lingkungan yang dapat memengaruhi kepatuhan bisnis Anda.

Untuk informasi selengkapnya tentang cara mengelola kepatuhan, lihat Menilai dan melaporkan kepatuhan terhadap standar keamanan.

Standar keamanan yang didukung

Google Cloud

Security Command Center memetakan detektor untuk Google Cloud ke satu atau beberapa standar kepatuhan berikut:

AWS

Security Command Center memetakan detektor untuk Amazon Web Services (AWS) ke satu atau beberapa standar kepatuhan berikut:

Platform fleksibel untuk memenuhi kebutuhan keamanan Anda

Security Command Center mencakup opsi penyesuaian dan integrasi yang memungkinkan Anda meningkatkan utilitas layanan untuk memenuhi kebutuhan keamanan yang terus berkembang.

Opsi penyesuaian

Opsi penyesuaian meliputi:

Opsi integrasi

Opsi integrasi mencakup hal berikut:

Kapan harus menggunakan Security Command Center

Tabel berikut mencakup fitur produk tingkat tinggi, kasus penggunaan, dan link ke dokumentasi yang relevan untuk membantu Anda menemukan konten yang diperlukan dengan cepat.

Fitur Kasus penggunaan Dokumen terkait
Identifikasi dan peninjauan aset
  • Lihat di satu tempat semua aset, layanan, dan data dari seluruh organisasi atau project Anda, dan dari seluruh platform cloud Anda.
  • Menilai kerentanan untuk aset yang didukung, dan mengambil tindakan untuk memprioritaskan perbaikan untuk masalah yang paling parah.

Praktik terbaik Security Command Center

Access control

Menggunakan Security Command Center di konsol Google Cloud

Identifikasi data sensitif
  • Cari tahu tempat penyimpanan data sensitif dan yang diatur menggunakan Perlindungan Data Sensitif.
  • Membantu mencegah pengungkapan yang tidak diinginkan dan memastikan akses bersifat need-to-know.
  • Menetapkan resource yang berisi data dengan sensitivitas sedang atau data dengan sensitivitas tinggi sebagai _resource bernilai tinggi secara otomatis.
Mengirimkan hasil Perlindungan Data Sensitif ke Security Command Center
Integrasi produk SIEM dan SOAR pihak ketiga
  • Mengekspor data Security Command Center dengan mudah ke sistem SIEM dan SOAR eksternal.

Mengekspor data Security Command Center

Ekspor berkelanjutan

Deteksi miskonfigurasi
  • Mendeteksi kesalahan konfigurasi yang dapat membuat infrastruktur cloud Anda rentan.
  • Mendeteksi kesalahan konfigurasi dalam deployment Anda di penyedia layanan cloud lainnya.
  • Tingkatkan kepatuhan Anda terhadap standar keamanan dengan melihat temuan kesalahan konfigurasi berdasarkan kontrol standar keamanan yang dilanggar.
  • Prioritaskan perbaikan temuan kesalahan konfigurasi berdasarkan skor eksposur serangan.

Ringkasan Security Health Analytics

Ringkasan Web Security Scanner

Temuan kerentanan

Deteksi kerentanan software
  • Mendeteksi kerentanan software dalam workload di virtual machine dan container di seluruh penyedia layanan cloud.
  • Dapatkan notifikasi secara proaktif tentang kerentanan dan perubahan baru di permukaan serangan Anda.
  • Mengungkap kerentanan umum seperti pembuatan skrip lintas situs (XSS) dan injeksi Flash yang dapat membahayakan aplikasi Anda.
  • Dengan Security Command Center Premium, prioritaskan temuan kerentanan menggunakan informasi CVE, termasuk penilaian eksploitabilitas dan dampak yang diberikan oleh Mandiant.

Dasbor postur keamanan GKE

VM Manager

Ringkasan Web Security Scanner

Temuan kerentanan

Pemantauan kontrol akses dan identitas
  • Membantu memastikan kebijakan kontrol akses yang sesuai diterapkan di seluruh resource Google Cloud Anda dan mendapatkan pemberitahuan saat kebijakan salah dikonfigurasi atau tiba-tiba berubah.
  • Gunakan preset kueri untuk melihat temuan dengan cepat terkait kesalahan konfigurasi identitas dan akses serta peran yang diberi izin berlebihan.

Pemberi Rekomendasi IAM

Access control

Konfigurasi identitas dan akses yang salah

Deteksi ancaman
  • Mendeteksi aktivitas dan pelaku berbahaya di infrastruktur Anda, serta mendapatkan pemberitahuan untuk ancaman aktif.
  • Mendeteksi ancaman di platform cloud lainnya

Mengelola ancaman

Ringkasan Event Threat Detection

Ringkasan Container Threat Detection

Deteksi error
  • Dapatkan pemberitahuan tentang error dan kesalahan konfigurasi yang mencegah Security Command Center dan layanannya berfungsi sebagaimana mestinya.
Ringkasan error Security Command Center
Memprioritaskan perbaikan
  • Gunakan skor eksposur serangan untuk memprioritaskan perbaikan kerentanan dan temuan kesalahan konfigurasi.
  • Gunakan skor eksposur serangan pada resource untuk mengamankan resource yang paling bernilai bagi bisnis Anda secara proaktif.
Ringkasan skor eksposur serangan dan jalur serangan
Memperbaiki risiko
  • Terapkan petunjuk perbaikan yang diverifikasi dan direkomendasikan untuk melindungi aset dengan cepat.
  • Berfokuslah pada kolom yang paling penting dalam temuan untuk membantu analis keamanan membuat keputusan triase yang tepat dengan cepat.
  • Memperkaya dan menghubungkan kerentanan dan ancaman terkait untuk mengidentifikasi dan menangkap TTP.
  • Atasi error dan kesalahan konfigurasi yang mencegah Security Command Center dan layanannya berfungsi sebagaimana mestinya.

Menyelidiki dan merespons ancaman

Memperbaiki temuan Security Health Analytics

Memperbaiki temuan Web Security Scanner

Otomatisasi respons keamanan

Memperbaiki error Security Command Center

Pengelolaan postur
  • Pastikan beban kerja Anda sesuai dengan standar keamanan, peraturan kepatuhan, dan persyaratan keamanan kustom organisasi Anda.
  • Terapkan kontrol keamanan Anda ke project, folder, atau organisasi Google Cloud sebelum Anda men-deploy workload apa pun.
  • Pantau dan selesaikan penyimpangan dari kontrol keamanan yang Anda tentukan secara berkelanjutan.

Ringkasan postur keamanan

Mengelola postur keamanan

Input alat keamanan pihak ketiga
  • Integrasikan output dari alat keamanan yang ada seperti Cloudflare, CrowdStrike, Prisma Cloud oleh Palo Alto Networks, dan Qualys, ke Security Command Center. Mengintegrasikan output dapat membantu Anda mendeteksi hal berikut:

    • Serangan DDoS
    • Endpoint yang disusupi
    • Pelanggaran kebijakan kepatuhan
    • Serangan jaringan
    • Kerentanan dan ancaman instance

Mengonfigurasi Security Command Center

Membuat dan mengelola sumber keamanan

Notifikasi real-time
  • Dapatkan pemberitahuan Security Command Center melalui email, SMS, Slack, WebEx, dan layanan lainnya dengan notifikasi Pub/Sub.
  • Sesuaikan filter temuan untuk mengecualikan temuan di daftar yang diizinkan.

Menyiapkan notifikasi penemuan

Mengaktifkan notifikasi chat dan email real-time

Menggunakan tanda keamanan

Mengekspor data Security Command Center

Memfilter notifikasi

Menambahkan aset ke daftar yang diizinkan

REST API dan Client SDK
  • Gunakan Security Command Center REST API atau SDK klien untuk memudahkan integrasi dengan sistem keamanan dan alur kerja yang ada.

Mengonfigurasi Security Command Center

Library klien Security Command Center

Security Command Center API

Kontrol residensi data

Untuk memenuhi persyaratan residensi data, saat mengaktifkan Security Command Center Standard atau Premium untuk pertama kalinya, Anda dapat mengaktifkan kontrol residensi data.

Mengaktifkan kontrol retensi data akan membatasi penyimpanan dan pemrosesan temuan Security Command Center, aturan bisukan, ekspor berkelanjutan, dan ekspor BigQuery ke salah satu multi-region retensi data yang didukung Security Command Center.

Untuk mengetahui informasi selengkapnya, lihat Merencanakan residensi data.

Paket layanan Security Command Center

Security Command Center menawarkan tiga paket layanan: Standar, Premium, dan Enterprise.

Paket yang Anda pilih menentukan fitur dan layanan yang tersedia dengan Security Command Center.

Jika ada pertanyaan tentang tingkat layanan Security Command Center, hubungi perwakilan akun Anda atau bagian penjualan Google Cloud.

Untuk mengetahui informasi tentang biaya yang terkait dengan penggunaan tingkat Security Command Center, lihat Harga.

Paket Standar

Tingkat Standar mencakup layanan dan fitur berikut:

  • Security Health Analytics: di tingkat Standar, Security Health Analytics menyediakan pemindaian penilaian kerentanan terkelola untuk Google Cloud yang dapat otomatis mendeteksi kerentanan dan miskonfigurasi tingkat keseriusan tertinggi untuk aset Google Cloud Anda. Di tingkat Standar, Security Health Analytics menyertakan jenis temuan berikut:

    • Dataproc image outdated
    • Legacy authorization enabled
    • MFA not enforced
    • Non org IAM member
    • Open ciscosecure websm port
    • Open directory services port
    • Open firewall
    • Open group IAM member
    • Open RDP port
    • Open SSH port
    • Open Telnet port
    • Public bucket ACL
    • Public Compute image
    • Public dataset
    • Public IP address
    • Public log bucket
    • Public SQL instance
    • SSL not enforced
    • Web UI enabled
  • Pemindaian kustom Web Security Scanner: di tingkat Standar, Web Security Scanner mendukung pemindaian kustom aplikasi yang di-deploy dengan URL publik dan alamat IP yang tidak berada di balik firewall. Pemindaian dikonfigurasi, dikelola, dan dijalankan secara manual untuk semua project, serta mendukung sebagian kategori dalam OWASP Top Ten.
  • Error Security Command Center: Security Command Center memberikan panduan deteksi dan perbaikan untuk error konfigurasi yang mencegah Security Command Center dan layanannya berfungsi dengan baik.
  • Fitur Ekspor berkelanjutan, yang secara otomatis mengelola ekspor temuan baru ke Pub/Sub.
  • Akses ke layanan Google Cloud terintegrasi, termasuk hal berikut:

    • Perlindungan Data Sensitif menemukan, mengklasifikasikan, dan melindungi data sensitif.
    • Google Cloud Armor melindungi deployment Google Cloud dari ancaman.
    • Anomaly Detection mengidentifikasi anomali keamanan untuk project dan instance virtual machine (VM) Anda, seperti kemungkinan kredensial bocor dan penambangan mata uang kripto.
    • Pengontrol Kebijakan memungkinkan penerapan dan penegakan kebijakan yang dapat diprogram untuk cluster Kubernetes Anda.
  • Temuan dasbor postur keamanan GKE: lihat temuan tentang miskonfigurasi keamanan workload Kubernetes, buletin keamanan yang dapat ditindaklanjuti, dan kerentanan dalam sistem operasi container atau dalam paket bahasa. Integrasi temuan dasbor postur keamanan GKE dengan Security Command Center tersedia dalam Pratinjau.
  • Integrasi dengan BigQuery, yang mengekspor temuan ke BigQuery untuk dianalisis.
  • Layanan Tindakan Sensitif, yang mendeteksi kapan tindakan dilakukan di organisasi, folder, dan project Google Cloud Anda yang dapat merusak bisnis Anda jika dilakukan oleh pelaku kejahatan.
  • Jika Security Command Center diaktifkan di level organisasi, Anda dapat memberikan peran IAM kepada pengguna di level organisasi, folder, dan project.
  • Kontrol retensi data yang membatasi penyimpanan dan pemrosesan temuan Security Command Center, aturan bisukan, ekspor berkelanjutan, dan ekspor BigQuery ke salah satu multi-region retensi data yang didukung Security Command Center.

    Untuk mengetahui informasi selengkapnya, lihat Merencanakan residensi data.

Paket premium

Paket Premium mencakup semua layanan dan fitur paket Standar, serta layanan dan fitur tambahan berikut:

  • Simulasi jalur serangan membantu Anda mengidentifikasi dan memprioritaskan temuan kerentanan dan kesalahan konfigurasi dengan mengidentifikasi jalur yang dapat diambil oleh penyerang potensial untuk menjangkau resource bernilai tinggi Anda. Simulasi menghitung dan menetapkan skor eksposur serangan ke temuan apa pun yang mengekspos resource tersebut. Jalur serangan interaktif membantu Anda memvisualisasikan kemungkinan jalur serangan dan memberikan informasi tentang jalur, temuan terkait, dan resource yang terpengaruh.
  • Temuan kerentanan mencakup penilaian CVE yang diberikan oleh Mandiant untuk membantu Anda memprioritaskan perbaikannya.

    Di halaman Ringkasan di konsol, bagian Temuan CVE teratas menampilkan temuan kerentanan yang dikelompokkan menurut eksploitabilitas dan potensi dampaknya, seperti yang dinilai oleh Mandiant. Di halaman Temuan, Anda dapat membuat kueri temuan berdasarkan ID CVE.

    Untuk mengetahui informasi selengkapnya, lihat Membuat prioritas berdasarkan dampak dan eksploitabilitas CVE.

  • Event Threat Detection memantau Cloud Logging dan Google Workspace, menggunakan kecerdasan ancaman, machine learning, dan metode canggih lainnya untuk mendeteksi ancaman, seperti malware, penambangan mata uang kripto, dan pemindahan data yang tidak sah. Untuk mengetahui daftar lengkap detektor Event Threat Detection bawaan, lihat Aturan Event Threat Detection. Anda juga dapat membuat detektor Event Threat Detection kustom. Untuk mengetahui informasi tentang template modul yang dapat Anda gunakan untuk membuat aturan deteksi kustom, lihat Ringkasan modul kustom untuk Event Threat Detection.
  • Container Threat Detection mendeteksi serangan runtime container berikut:
    • Menambahkan Binary Executed
    • Library yang Ditambahkan Dimuat
    • Eksekusi: Program Biner Berbahaya Tambahan Dieksekusi
    • Eksekusi: Menambahkan Library Berbahaya yang Dimuat
    • Eksekusi: Biner Berbahaya Bawaan Dijalankan
    • Eksekusi: Container Escape
    • Eksekusi: Eksekusi Alat Serangan Kubernetes
    • Eksekusi: Eksekusi Alat Pengintaian Lokal
    • Eksekusi: Biner Berbahaya yang Dimodifikasi Dieksekusi
    • Eksekusi: Library Berbahaya yang Diubah Dimuat
    • Skrip Berbahaya Dieksekusi
    • Reverse Shell
    • Shell Turunan yang Tidak Terduga
  • Fitur Policy Intelligence berikut tersedia:

    • Fitur perekomendasikan IAM lanjutan, termasuk hal berikut:
      • Rekomendasi untuk peran non-dasar
      • Rekomendasi untuk peran yang diberikan pada resource selain organisasi, folder, dan project—misalnya, rekomendasi untuk peran yang diberikan pada bucket Cloud Storage
      • Rekomendasi yang menyarankan peran kustom
      • Insight kebijakan
      • Insight gerakan lateral
    • Penganalisis Kebijakan dalam skala besar (di atas 20 kueri per organisasi per hari). Batas ini digunakan bersama oleh semua alat Policy Analyzer.
    • Visualisasi untuk analisis Kebijakan Organisasi.
  • Anda dapat mengkueri aset di Inventaris Aset Cloud.
  • Virtual Machine Threat Detection mendeteksi aplikasi yang berpotensi berbahaya yang berjalan di instance VM.
  • Security Health Analytics di paket Premium mencakup fitur berikut:

    • Pemindaian kerentanan terkelola untuk semua detektor Security Health Analytics
    • Pemantauan untuk banyak praktik terbaik industri
    • Pemantauan kepatuhan. Detektor Security Health Analytics dipetakan ke kontrol tolok ukur keamanan umum.
    • Dukungan modul kustom, yang dapat Anda gunakan untuk membuat pendeteksi Security Health Analytics kustom Anda sendiri.

    Di tingkat Premium, Security Health Analytics mendukung standar yang dijelaskan dalam artikel Mengelola kepatuhan terhadap standar industri.

  • Web Security Scanner di paket Premium mencakup semua fitur paket Standar dan pendeteksi tambahan yang mendukung kategori dalam OWASP Top Ten. Web Security Scanner juga menambahkan pemindaian terkelola yang dikonfigurasi secara otomatis.
  • Pemantauan kepatuhan di seluruh aset Google Cloud Anda.

    Untuk mengukur kepatuhan Anda terhadap standar dan benchmark keamanan umum, detector pemindai kerentanan Security Command Center dipetakan ke kontrol standar keamanan umum.

    Anda dapat melihat kepatuhan terhadap standar, mengidentifikasi kontrol yang tidak mematuhi standar, mengekspor laporan, dan lainnya. Untuk informasi selengkapnya, lihat Menilai dan melaporkan kepatuhan terhadap standar keamanan.

  • Anda dapat meminta kuota Cloud Asset Inventory tambahan jika diperlukan pemantauan aset yang lebih lama.
  • Layanan postur keamanan memungkinkan Anda menentukan, menilai, dan memantau status keamanan secara keseluruhan di Google Cloud. Untuk menggunakan layanan postur keamanan, Anda harus mengaktifkan paket Premium Security Command Center di level organisasi.
  • Validasi IaC memungkinkan Anda memvalidasi infrastruktur sebagai kode (IaC) terhadap kebijakan organisasi dan detektor Security Health Analytics yang telah Anda tentukan di organisasi Google Cloud. Untuk menggunakan validasi IaC, Anda harus mengaktifkan paket Premium Security Command Center di level organisasi.
  • Laporan kerentanan VM Manager
    • Jika Anda mengaktifkan Pengelola VM, layanan akan otomatis menulis temuan dari laporan kerentanan-nya, yang masih dalam pratinjau, ke Security Command Center. Laporan ini mengidentifikasi kerentanan dalam sistem operasi yang diinstal di virtual machine Compute Engine. Untuk mengetahui informasi selengkapnya, lihat VM Manager.

Paket Enterprise

Tingkat Enterprise adalah platform perlindungan aplikasi berbasis cloud (CNAPP) lengkap yang memungkinkan analis SOC, analis kerentanan, dan profesional keamanan cloud lainnya mengelola keamanan di beberapa penyedia layanan cloud di satu tempat terpusat.

Tingkat Enterprise menawarkan kemampuan deteksi dan investigasi, dukungan pengelolaan kasus, dan pengelolaan postur, termasuk kemampuan untuk menentukan dan men-deploy aturan postur kustom serta mengukur dan memvisualisasikan risiko yang ditimbulkan oleh kerentanan dan kesalahan konfigurasi terhadap lingkungan cloud Anda.

Tingkat Enterprise mencakup semua layanan dan fitur tingkat Standard dan Premium, serta layanan dan fitur tambahan berikut:

Ringkasan fungsi dan layanan tingkat perusahaan

Paket Enterprise mencakup semua layanan dan fitur paket Standar dan Premium yang dirilis ke Ketersediaan Umum.

Paket Enterprise menambahkan layanan dan fitur berikut ke Security Command Center:

  • Deteksi kombinasi toksik, yang didukung oleh Mesin Risiko Security Command Center. Untuk informasi selengkapnya, lihat Ringkasan kombinasi beracun.
  • Dukungan multi-cloud. Anda dapat menghubungkan Security Command Center ke penyedia cloud lainnya, seperti AWS, untuk mendeteksi ancaman, kerentanan, dan kesalahan konfigurasi. Selain itu, setelah menentukan resource bernilai tinggi di penyedia lain, Anda juga dapat menilai eksposurnya terhadap serangan dengan skor eksposur serangan dan jalur serangan.
  • Kemampuan SIEM (informasi keamanan dan manajemen peristiwa) untuk lingkungan cloud. Memindai log dan data lainnya untuk menemukan ancaman di beberapa lingkungan cloud, menentukan aturan deteksi ancaman, dan menelusuri data yang terkumpul. Untuk informasi selengkapnya, lihat dokumentasi SIEM Google SecOps.
  • Kemampuan SOAR (orkestrasi, otomatisasi, dan respons keamanan) untuk lingkungan cloud. Mengelola kasus, menentukan alur kerja respons, dan menelusuri data respons. Untuk informasi selengkapnya, lihat dokumentasi SOAR Google SecOps.
  • Kemampuan CIEM (Cloud Infrastructure Entitlement Management) untuk lingkungan cloud. Identifikasi akun utama (identitas) yang salah dikonfigurasi atau yang diberikan izin (akses) IAM yang berlebihan atau sensitif ke resource cloud Anda. Untuk mengetahui informasi selengkapnya, lihat Ringkasan Pengelolaan Hak Infrastruktur Cloud.
  • Deteksi yang diperluas terhadap kerentanan software di VM dan penampung di seluruh lingkungan cloud Anda dengan layanan Google Cloud bawaan dan terintegrasi berikut:
    • Google Kubernetes Engine (GKE) edisi Enterprise
    • Penilaian Kerentanan untuk AWS
    • VM Manager

Fungsi tingkat perusahaan yang didukung oleh Google Security Operations

Fungsi pengelolaan kasus, fitur playbook, dan fungsi SIEM dan SOAR lainnya dari paket Enterprise Security Command Center didukung oleh Google Security Operations. Saat menggunakan beberapa fitur dan fungsi ini, Anda mungkin melihat nama Google SecOps di antarmuka web dan mungkin diarahkan ke dokumentasi Google SecOps untuk mendapatkan panduan.

Fitur Google SecOps tertentu tidak didukung atau dibatasi dengan Security Command Center, tetapi penggunaannya mungkin tidak dinonaktifkan atau dibatasi dalam langganan awal ke tingkat Enterprise. Gunakan fitur dan fungsi berikut hanya sesuai dengan batasan yang dinyatakan:

  • Proses transfer log cloud dibatasi untuk log yang relevan dengan deteksi ancaman cloud, seperti berikut:

    • Google Cloud

      • Log Aktivitas Admin Cloud Audit Logs
      • Log Akses Data Cloud Audit Logs
      • Syslog Compute Engine
      • Log Audit GKE
    • Google Workspace

      • Peristiwa Google Workspace
      • Notifikasi Google Workspace
    • AWS

      • Log audit CloudTrail
      • Syslog
      • Log Auth
      • Peristiwa GuardDuty
  • Deteksi pilihan terbatas pada deteksi yang mendeteksi ancaman di lingkungan cloud.

  • Integrasi Google Cloud Marketplace terbatas pada hal berikut:

    • Siemplify
    • Alat
    • VirusTotal V3
    • Inventaris Aset Google Cloud
    • Google Security Command Center
    • Jira
    • Functions
    • Google Cloud IAM
    • Email V2
    • Google Cloud Compute
    • Google Chronicle
    • Mitre Att&ck
    • Mandiant Threat Intelligence
    • Google Cloud Policy Intelligence
    • Google Cloud Recommender
    • Utilitas Siemplify
    • Service Now
    • CSV
    • SCC Enterprise
    • AWS IAM
    • AWS EC2
  • Jumlah aturan peristiwa tunggal kustom dibatasi hingga 20 aturan.

  • Analisis Risiko untuk UEBA (analisis perilaku pengguna dan entitas) tidak tersedia.

  • Applied Threat Intelligence tidak tersedia.

  • Dukungan Gemini untuk Google SecOps terbatas pada penelusuran bahasa alami dan ringkasan investigasi kasus.

  • Retensi data dibatasi hingga tiga bulan.

Level aktivasi Security Command Center

Anda dapat mengaktifkan Security Command Center di setiap project, yang dikenal sebagai aktivasi level project, atau seluruh organisasi, yang dikenal sebagai aktivasi level organisasi.

Tingkat Enterprise memerlukan aktivasi tingkat organisasi.

Untuk informasi selengkapnya tentang cara mengaktifkan Security Command Center, lihat Ringkasan cara mengaktifkan Security Command Center.

Langkah selanjutnya