Security Command Center-Dienststufen

Security Command Center wird in drei Dienststufen angeboten: Standard, Premium und Enterprise. Jede Stufe bestimmt die Funktionen und Dienste, die Ihnen im Security Command Center zur Verfügung stehen. Im Folgenden finden Sie eine kurze Beschreibung der einzelnen Dienstleistungsvarianten:

  • Standard: Nur für die grundlegende Verwaltung des Sicherheitsstatus von Google Cloud . Die Standardstufe kann auf Projekt- oder Organisationsebene aktiviert werden. Am besten geeignet fürGoogle Cloud -Umgebungen mit minimalen Sicherheitsanforderungen.
  • Premium Alle Funktionen von Standard sowie Verwaltung der Sicherheitskonfiguration, Angriffspfade, Bedrohungserkennung und Compliance-Monitoring nur für Google Cloud . Die Premium-Stufe kann auf Projekt- oder Organisationsebene aktiviert werden. Am besten geeignet fürGoogle Cloud -Kunden, die eine Abrechnung nach Verbrauch benötigen.
  • Enterprise Umfassende Multi-Cloud-CNAPP-Sicherheit sowie Playbooks für die automatisierte Fallverwaltung und Behebung von Bedrohungen. Umfasst die meisten Dienste, die in Premium enthalten sind. Die Enterprise-Stufe kann nur auf Organisationsebene aktiviert werden. Am besten geeignet zum Schutz von Google Cloud, AWS und Azure.

Die Standardstufe ist kostenlos, während für die Premium- und Enterprise-Stufen unterschiedliche Preisstrukturen gelten. Weitere Informationen finden Sie unter Security Command Center-Preise.

Eine Liste der in den einzelnen Stufen enthaltenen Dienste finden Sie unter Vergleich der Dienststufen.

Security Command Center Enterprise

Die Security Command Center Enterprise-Stufe bietet im Vergleich zu den Standard- und Premium-Stufen zusätzliche Funktionen, darunter eine Auswahl von Google Security Operations-Funktionen und die Möglichkeit, Daten von anderen Cloud-Anbietern zu importieren. Diese Funktionen machen das Security Command Center zu einer vollständigen cloudnativen Anwendungsschutzplattform (CNAPP) und sind in der Security Operations Console verfügbar.

Einschränkungen bei Google Security Operations-Funktionen

Die Google Security Operations-Funktionen in der Security Command Center Enterprise-Stufe haben andere Limits als die in den Google Security Operations-Abos. Diese Limits werden in der folgenden Tabelle beschrieben.

Funktion Limits
Angewandte Bedrohungsinformationen Kein Zugriff
Ausgewählte Erkennungen Beschränkt auf die Erkennung von Cloud-Bedrohungen, einschließlich Google Cloud und AWS
Benutzerdefinierte Regeln 20 benutzerdefinierte Einzelereignisregeln, Mehrfachereignisregeln werden nicht unterstützt
Datenaufbewahrung 3 Monate
Gemini für Google Security Operations Eingeschränkt auf die Suche in natürlicher Sprache und Zusammenfassungen von Fallermittlungen
Google SecOps-Sicherheitsinformations- und Ereignisverwaltung (SIEM) Nur Cloud-Logs
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) von Google SecOps Nur Cloud-Antwort-Integrationen
Logaufnahme

Begrenzt auf Protokolle, die für die Erkennung von Cloud-Bedrohungen relevant sind, darunter:

  • AWS

    • Auth-Logs
    • CloudTrail-Audit-Logs
    • GuardDuty-Ereignisse
    • Syslog
  • Google Cloud

    • Cloud-Audit-Logs: Administratoraktivitäten
    • Cloud-Audit-Logs: Logs zum Datenzugriff
    • Compute Engine-Syslog
    • GKE-Audit-Log
  • Google Workspace

    • Google Workspace-Benachrichtigungen
    • Google Workspace-Ereignisse
Risikoanalyse Kein Zugriff

Dienstebenen im Vergleich

Dienst Dienststufe
Standard Premium Enterprise

Sicherheitslückenerkennung

Security Health Analytics

Verwaltete Prüfung der Sicherheitslückenbewertung für Google Cloud , mit der automatisch die schwerwiegendsten Sicherheitslücken und Fehlkonfigurationen für Ihre Google Cloud -Assets erkannt werden können.

Ergebnisse von Security Health Analytics
  • Dataproc image outdated
  • Legacy authorization enabled
  • MFA not enforced
  • Non org IAM member
  • Open ciscosecure websm port
  • Open directory services port
  • Open firewall
  • Open group IAM member
  • Open RDP port
  • Open SSH port
  • Open Telnet port
  • Public bucket ACL
  • Public Compute image
  • Public dataset
  • Public IP address
  • Public log bucket
  • Public SQL instance
  • SSL not enforced
  • Web UI enabled
Compliance-Monitoring Security Health Analytics-Detektoren werden den Kontrollen gängiger Sicherheitsstandards wie NIST, HIPAA, PCI-DSS und CIS zugeordnet.
Support für benutzerdefinierte Module Benutzerdefinierte Security Health Analytics-Detektoren erstellen
Web Security Scanner
Benutzerdefinierte Scans Benutzerdefinierte Scans für bereitgestellte Compute Engine-, Google Kubernetes Engine- oder App Engine-Webanwendungen mit öffentlichen URLs und IP-Adressen planen und ausführen, die sich nicht hinter einer Firewall befinden
Zusätzliche OWASP Top Ten-Detektoren
Verwaltete Scans Wöchentliches Scannen öffentlicher Webendpunkte auf Sicherheitslücken, wobei die Scans von Security Command Center konfiguriert und verwaltet werden.
Simulationen von Angriffspfaden
Angriffspfadsimulationen, auch virtuelles Red Teaming genannt, können Ihnen helfen, Sicherheitslücken und Fehlkonfigurationen zu identifizieren und zu priorisieren, indem Sie die Pfade ermitteln, die ein potenzieller Angreifer nutzen könnte, um Ihre wertvollen Ressourcen zu erreichen.
Mandiant CVE-Bewertungen
CVE-Bewertungen werden nach Ausnutzbarkeit und potenziellen Auswirkungen gruppiert. Sie können Ergebnisse nach CVE-ID abfragen.
Andere Dienstleistungen im Zusammenhang mit Sicherheitslücken
Anomalieerkennung1. Er identifiziert Sicherheitsanomalien für Ihre Projekte und VM-Instanzen, z. B. potenzielle gehackte Anmeldedaten und Mining von Kryptowährungen.
Ergebnisse des GKE-Dashboards für den Sicherheitsstatus (Vorabversion). Ergebnisse zu Fehlkonfigurationen der Sicherheit von Kubernetes-Arbeitslasten, umsetzbaren Sicherheitsbulletins und Sicherheitslücken im Containerbetriebssystem oder in Sprachpaketen ansehen.
Schutz sensibler Daten1. Ermittelt, klassifiziert und hilft, sensible Daten zu schützen.
VM Manager-Berichte zu Sicherheitslücken1 (Vorabversion) Wenn Sie VM Manager aktivieren, schreibt er automatisch Ergebnisse aus seinen Berichten zu Sicherheitslücken in das Security Command Center.

Erweiterte Erkennung von Softwarelücken und Containern in Cloud-Umgebungen mit den folgenden integrierten Diensten:

  • Google Kubernetes Engine (GKE) Enterprise Edition
  • Sicherheitslückenbewertung für AWS
  • VM Manager

Mandiant Attack Surface Management. Erkennt und analysiert Ihre Internet-Assets in verschiedenen Umgebungen und überwacht kontinuierlich das externe Ökosystem auf ausnutzbare Schwachstellen.

Schädliche Kombinationen (Vorabversion) Hier werden Gruppen von Sicherheitsproblemen erkannt, die, wenn sie in einem bestimmten Muster zusammen auftreten, einen Pfad zu einer oder mehreren Ihrer wertvollen Ressourcen erstellen, die ein entschlossener Angreifer möglicherweise nutzen könnte, um diese Ressourcen zu erreichen und zu manipulieren.

Bedrohungserkennung und ‑abwehr

Google Cloud Armor1. Schützt Google Cloud -Bereitstellungen vor Bedrohungen wie DDoS-Angriffen (Distributed Denial of Service), Cross-Site-Scripting (XSS) und SQL-Injection (SQLi).
Sensitive Actions Service Erkennt, wenn in Ihrer Google Cloud -Organisation, in Ihren Ordnern und in Ihren Projekten Aktionen ausgeführt werden, die für Ihr Unternehmen schädlich sein könnten, wenn sie von einem böswilligen Akteur ausgeführt werden.

Container Threat Detection. Erkennt Container-Laufzeitangriffe.

Containerlaufzeitangriffe
  • Ausgeführte Binärdatei hinzugeführt
  • Hinzugefügte Mediathek geladen
  • Ausführung: Ausgeführte schädliche Binärdatei hinzugefügt
  • Ausführung: Hinzugefügte schädliche Mediathek geladen
  • Ausführung: Eingebaute schädliche Binärdatei ausgeführt
  • Ausführung: Modifizierte schädliche Binärdatei ausgeführt
  • Ausführung: Modifizierte schädliche Bibliothek geladen
  • Schädliches Script ausgeführt
  • Reverse Shell
  • Unerwartete untergeordnete Shell
Event Threat Detection Überwacht Cloud Logging und Google Workspace und erkennt mithilfe von Bedrohungsinformationen, maschinellem Lernen und anderen erweiterten Methoden Bedrohungen wie Malware, Kryptomining und Datenexfiltration.
Virtual Machine Threat Detection Erkennt potenziell schädliche Anwendungen, die in VM-Instanzen ausgeführt werden.
Google SecOps-Sicherheits- und Ereignisverwaltung (SIEM) Logs und andere Daten in mehreren Cloud-Umgebungen auf Bedrohungen scannen, Regeln zur Bedrohungserkennung definieren und in den erfassten Daten suchen
Google SecOps-Sicherheitsorchestrierung, -Automatisierung und -Reaktion (SOAR) Sie können Anfragen verwalten, Reaktionsabläufe definieren und in den Antwortdaten suchen.
Mandiant Hunt Die Experten von Mandiant unterstützen Sie kontinuierlich bei der Suche nach Bedrohungen, um Angreiferaktivitäten aufzudecken und die Auswirkungen auf Ihr Unternehmen zu verringern. Optionales Add-on

Haltung und Richtlinien

Binärautorisierung1. Implementieren Sie Sicherheitsmaßnahmen für die Softwarelieferkette, wenn Sie containerbasierte Anwendungen entwickeln und bereitstellen. Bereitstellung von Container-Images überwachen und begrenzen
Policy Controller1. Ermöglicht die Anwendung und Erzwingung programmierbarer Richtlinien für Ihre Kubernetes-Cluster.
Risk Manager1. Erstellen Sie ein Profil und Berichte für die technische Risikobereitschaft Ihrer Organisation.

Policy Intelligence. Zusätzliche Funktionen für Security Command Center Premium- und Enterprise-Nutzer, darunter:

  • Erweiterte IAM-Empfehlungen. Die folgenden Recommender-Funktionen sind enthalten:

    • Empfehlungen für Rollen, die nicht zu den einfachen Rollen gehören.
    • Empfehlungen für Rollen, die für andere Ressourcen als Organisationen, Ordner und Projekte gewährt wurden. Beispielsweise Empfehlungen für Rollen, die für Cloud Storage-Buckets gewährt wurden.
    • Empfehlungen für benutzerdefinierte Rollen
    • Richtlinienstatistiken
    • Statistiken zum „Lateral Movement“
  • Policy Analyzer im großen Maßstab (mehr als 20 Abfragen pro Organisation und Tag) Dieses Limit gilt für alle Policy Analyzer-Tools.
  • Visualisierungen für die Analyse von Organisationsrichtlinien
Sicherheitsstatus Definieren und implementieren Sie eine Sicherheitskonfiguration, um den Sicherheitsstatus Ihrer Google Cloud -Ressourcen zu überwachen. Beheben Sie Abweichungen der Position und nicht autorisierte Änderungen an der Position. In der Enterprise-Stufe können Sie auch Ihre AWS-Umgebung überwachen.
Cloud Infrastructure Entitlement Management (CIEM). Identifizieren Sie Hauptkonten (Identitäten), die falsch konfiguriert sind oder denen zu viele oder sensible IAM-Berechtigungen für Ihre Cloud-Ressourcen gewährt wurden.

Datenverwaltung

Speicherort der Daten
Datenstandortsteuerungen, die die Speicherung und Verarbeitung von Security Command Center-Ergebnissen, Stummschaltungsregeln, kontinuierlichen Exporten und BigQuery-Exporten in eine der Multi-Regionen für den Datenstandort einschränken, die von Security Command Center unterstützt werden.
Ergebnisse exportieren
BigQuery-Exporte
Pub/Sub-kontinuierliche Exporte

Weitere Funktionen

Infrastruktur als Code (IaC)-Validierung Prüfen Sie die Einhaltung der Richtlinien Ihrer Organisation und der Security Health Analytics-Detektoren.

Assets in Cloud Asset Inventory mit SQL abfragen

Mehr Cloud Asset Inventory-Kontingent anfordern

Assured Open Source Software. Nutzen Sie die Sicherheit und Erfahrung, die Google bei Open-Source-Software anwendet, indem Sie dieselben Pakete, die Google sichert und verwendet, in Ihre eigenen Entwicklerworkflows einbinden.

Security Command Center Enterprise-Nutzer erhalten ohne Aufpreis Zugriff auf die Premium-Stufe von Audit Manager.

Audit Manager Eine Compliance-Audit-Lösung, mit der Ihre Ressourcen anhand ausgewählter Kontrollen aus mehreren Compliance-Frameworks bewertet werden.

Security Command Center Enterprise-Nutzer erhalten kostenlos Zugriff auf die Premium-Stufe von Audit Manager.

Unterstützung für Multi-Cloud. Verbinden Sie Security Command Center mit anderen Cloud-Anbietern, um Bedrohungen, Sicherheitslücken und Fehlkonfigurationen zu erkennen. Angriffsbewertungen und Angriffspfade für externe hochwertige Cloud-Ressourcen bewerten

Unterstützte Cloud-Anbieter: AWS, Azure.


  1. Dies ist ein Google Cloud -Dienst, der mit Security Command Center-Aktivierungen auf Organisationsebene integriert ist, um Ergebnisse bereitzustellen. Für eine oder mehrere Funktionen dieses Dienstes werden möglicherweise separate Preise von Security Command Center berechnet.