Security Command Center è disponibile in tre livelli di servizio: Standard, Premium ed Enterprise. Ogni livello determina le funzionalità e i servizi disponibili per te in Security Command Center. Di seguito è riportata una breve descrizione di ciascun livello di servizio:
- Standard. Gestione di base della postura di sicurezza solo per Google Cloud . Il livello Standard può essere attivato a livello di progetto o organizzazione. Ideale per Google Cloud ambienti con requisiti di sicurezza minimi.
- Premium. Tutte le funzionalità di Standard, oltre alla gestione della strategia di sicurezza, ai percorsi di attacco, al rilevamento delle minacce e al monitoraggio della conformità solo per Google Cloud . Il livello Premium può essere attivato a livello di progetto o organizzazione. Ideale per i Google Cloud clienti che hanno bisogno di una fatturazione di tipo pay-as-you-go.
- Enterprise. Sicurezza CNAPP multi-cloud completa, oltre a playbook di gestione e correzione automatica delle richieste. Include la maggior parte dei servizi disponibili su Premium. Il livello Enterprise può essere attivato solo a livello di organizzazione. Ideale per proteggere Google Cloud, AWS e Azure.
Il livello Standard è offerto senza costi aggiuntivi, mentre i livelli Premium e Enterprise hanno strutture di prezzo diverse. Per ulteriori informazioni, consulta Prezzi di Security Command Center.
Per un elenco dei servizi inclusi in ogni livello, consulta Confronto dei livelli di servizio.
Security Command Center Enterprise
Il livello Enterprise di Security Command Center offre funzionalità aggiuntive rispetto ai livelli Standard e Premium, tra cui una selezione di funzionalità di Google Security Operations e la possibilità di importare dati da altri provider cloud. Queste funzionalità fanno di Security Command Center una piattaforma di protezione delle applicazioni cloud-native (CNAPP) completa e sono disponibili nella console Security Operations.
Limiti delle funzionalità di Google Security Operations
Le funzionalità di Google Security Operations nel livello Security Command Center Enterprise hanno limiti diversi rispetto a quelli dei piani Google Security Operations. Questi limiti sono descritti nella tabella seguente.
Funzionalità | Limiti |
---|---|
Threat intelligence applicata | Nessun accesso |
Rilevamenti selezionati | Limitato al rilevamento di minacce cloud, tra cui Google Cloud e AWS |
Regole personalizzate | 20 regole personalizzate a evento singolo. Le regole a più eventi non sono supportate |
Conservazione dei dati | 3 mesi |
Gemini per Google Security Operations | Limitato alla ricerca in linguaggio naturale e ai riepiloghi delle indagini relative alle richieste |
Gestione degli eventi e delle informazioni di sicurezza (SIEM) di Google SecOps | Solo log di Cloud |
Orchestrazione, automazione e risposta della sicurezza (SOAR) di Google SecOps | Solo integrazioni di risposta cloud |
Importazione dei log |
Limitato ai log pertinenti per il rilevamento delle minacce cloud, tra cui:
|
Analisi dei rischi | Nessun accesso |
Confronto dei livelli di servizio
Servizio | Livello di servizio | ||
---|---|---|---|
Standard | Premium | Aziende | |
Rilevamento delle vulnerabilità |
|||
Security Health Analytics | |||
Analisi di valutazione delle vulnerabilità gestita per Google Cloud che può rilevare automaticamente le vulnerabilità e le configurazioni errate di gravità più elevata per i tuoi Google Cloud asset. |
|||
Monitoraggio della conformità. I rilevatori di Security Health Analytics vengono mappati ai controlli dei benchmark di sicurezza comuni come NIST, HIPAA, PCI-DSS e CIS. | |||
Supporto dei moduli personalizzati. Crea i tuoi rilevatori Security Health Analytics personalizzati. | |||
Web Security Scanner | |||
Scansioni personalizzate. Pianifica ed esegui scansioni personalizzate su applicazioni web di Compute Engine, Google Kubernetes Engine o App Engine di cui è stato eseguito il deployment con URL e indirizzi IP pubblici e che non sono protette da firewall. | |||
Altri rilevatori OWASP Top Ten | |||
Scansioni gestite. Esegui scansioni settimanali per rilevare vulnerabilità negli endpoint web pubblici, con scansioni configurate e gestite da Security Command Center. | |||
Red teaming virtuale | |||
Il red teaming virtuale, eseguito eseguendo simulazioni del percorso di attacco, ti aiuta a identificare e dare la priorità ai risultati relativi a vulnerabilità e errori di configurazione identificando i percorsi che un potenziale utente malintenzionato potrebbe seguire per raggiungere le tue risorse di alto valore. | 2 | ||
Valutazioni CVE di Mandiant | |||
Le valutazioni delle CVE sono raggruppate in base alla loro sfruttabilità e al potenziale impatto. Puoi eseguire query sui risultati in base all'ID CVE. | |||
Altri servizi per le vulnerabilità | |||
Rilevamento di anomalie1. Identifica anomalie di sicurezza per i tuoi progetti e le tue istanze di macchine virtuali (VM), tra cui potenziali credenziali divulgate e mining di criptovalute. | 2 | 2 | |
Risultati della dashboard della strategia di sicurezza di GKE (anteprima). Visualizza i risultati relativi a errori di configurazione della sicurezza dei workload Kubernetes, bollettini sulla sicurezza utili e vulnerabilità nel sistema operativo del contenitore o nei pacchetti di linguaggio. | |||
Sensitive Data Protection1. Individua, classifica e contribuisce a proteggere i dati sensibili. | 2 | 2 | |
Report sulle vulnerabilità di VM Manager1 (anteprima). Se attivi VM Manager, il servizio scrive automaticamente i risultati dei report sulle vulnerabilità in Security Command Center. | 2 | ||
Rilevamento ampliato delle vulnerabilità del software e dei container negli ambienti cloud con i seguenti servizi integrati e integrati:
|
|||
Mandiant Attack Surface Management. Scopri e analizza le risorse internet in tutti gli ambienti, monitorando costantemente l'ecosistema esterno per individuare eventuali esposizioni sfruttabili. |
|||
Combinazioni dannose (anteprima). Rileva gruppi di problemi di sicurezza che, se si verificano insieme in un determinato schema, creano un percorso verso una o più delle tue risorse di alto valore che un utente malintenzionato determinato potrebbe potenzialmente utilizzare per raggiungere e compromettere queste risorse. | |||
Rilevamento e risposta alle minacce |
|||
Google Cloud Armor1. Protegge Google Cloud i deployment da minacce quali attacchi di tipo distributed denial of service (DDoS), cross-site scripting (XSS) e SQL injection (SQLi). | 2 | 2 | |
Servizio Azioni sensibili. Rileva quando vengono intraprese azioni nella tua Google Cloud organizzazione, nelle tue cartelle e nei tuoi progetti che potrebbero essere dannose per la tua attività se intraprese da un utente malintenzionato. | |||
Container Threat Detection. Rileva gli attacchi a runtime dei container. |
|||
Event Threat Detection. Monitora Cloud Logging e Google Workspace, utilizzando l'intelligence per le minacce, il machine learning e altri metodi avanzati per rilevare minacce come malware, mining di criptovalute ed esfiltrazione di dati. | |||
Virtual Machine Threat Detection. Rileva le applicazioni potenzialmente dannose in esecuzione nelle istanze VM. | |||
Gestione delle informazioni e degli eventi di sicurezza (SIEM) di Google SecOps. Scansiona i log e altri dati alla ricerca di minacce in più ambienti cloud, definisci regole di rilevamento delle minacce e cerca i dati accumulati. | |||
Security Orchestration, Automation and Response (SOAR) di Google SecOps. Gestisci le richieste, definisci i flussi di lavoro di risposta e cerca i dati di risposta. | |||
Mandiant Hunt. Affidati agli esperti Mandiant per una costante ricerca delle minacce, al fine di esporre le attività degli utenti malintenzionati e ridurre l'impatto sulla tua attività. | Componente aggiuntivo facoltativo | ||
Posture e norme |
|||
Autorizzazione binaria1. Implementa misure di sicurezza della catena di fornitura del software quando sviluppi ed esegui il deployment di applicazioni basate su container. Monitora e limita il deployment delle immagini container. | 2 | 2 | |
Policy Controller1. Consente l'applicazione, anche forzata, dei criteri programmabili per i tuoi cluster Kubernetes. | 2 | 2 | |
Risk Manager1. Crea un profilo e genera report per la situazione relativa ai rischi tecnici della tua organizzazione. | 2 | 2 | |
Policy Intelligence. Funzionalità aggiuntive per gli utenti di Security Command Center Premium ed Enterprise, tra cui:
|
|||
Postura di sicurezza. Definisci e implementa una security posture per monitorare lo stato di sicurezza delle tue Google Cloud risorse. Risolvi il problema della scorrimento della postura e delle modifiche non autorizzate alla postura. Nel livello Enterprise, puoi anche monitorare il tuo ambiente AWS. | 2 | ||
Cloud Infrastructure Entitlement Management (CIEM). Identifica gli account principali (identità) configurati in modo errato o a cui sono state concesse autorizzazioni IAM eccessive o sensibili alle tue risorse cloud. | |||
Gestione dei dati |
|||
Residenza dei dati | |||
Controlli di residenza dei dati che limitano lo stoccaggio e l'elaborazione dei risultati di Security Command Center, delle regole di disattivazione, delle esportazioni continue e delle esportazioni BigQuery in una delle regioni multi in cui è supportata la residenza dei dati di Security Command Center. | 2 | 2 | |
Esportazione dei risultati | |||
Esportazioni BigQuery | |||
Esportazioni continue Pub/Sub | |||
Altre funzionalità |
|||
Convalida Infrastructure as Code (IaC). Esegui la convalida in base ai criteri dell'organizzazione e ai rilevatori di Security Health Analytics. |
2 | ||
Assured Open Source Software. Sfrutta la sicurezza e l'esperienza che Google applica al software open source incorporando gli stessi pacchetti che Google protegge e utilizza nei tuoi flussi di lavoro per sviluppatori. |
|||
Audit Manager. Una soluzione di auditing per la conformità che valuta le risorse in base a controlli selezionati di più framework di conformità. Gli utenti di Security Command Center Enterprise hanno accesso al livello Premium di Audit Manager senza costi aggiuntivi. |
|||
Supporto multicloud. Collega Security Command Center ad altri fornitori di servizi cloud per rilevare minacce, vulnerabilità e errori di configurazione. Valuta i punteggi di esposizione agli attacchi e i percorsi di attacco sulle risorse di alto valore del cloud esterno. Provider cloud supportati: AWS, Azure. |
- Si tratta di un Google Cloud servizio che si integra con le attivazioni di Security Command Center a livello di organizzazione per fornire risultati. Il prezzo di una o più funzionalità di questo servizio potrebbe essere distinto da quello di Security Command Center.
- Richiede un'attivazione a livello di organizzazione per i livelli Standard e Premium.