Security Command Center se ofrece en tres niveles de servicio: Estándar, Premium y Empresarial. Cada nivel determina las funciones y los servicios que tienes disponibles en Security Command Center. A continuación, se incluye una breve descripción de cada nivel de servicio:
- Estándar. Administración básica de la postura de seguridad solo para Google Cloud . El nivel estándar se puede activar a nivel del proyecto o de la organización. Es mejor para los entornos deGoogle Cloud con requisitos de seguridad mínimos.
- Premium Todo lo que incluye la versión estándar, además de la administración de la postura de seguridad, las trayectorias de ataque, la detección de amenazas y la supervisión de cumplimiento solo para Google Cloud . El nivel Premium se puede activar a nivel del proyecto o de la organización. Es mejor para los clientes deGoogle Cloud que necesitan una facturación de pago por uso.
- Empresarial Seguridad completa de CNAPP de múltiples nubes, administración automatizada de casos y guías de corrección Incluye la mayoría de los servicios que se encuentran en Premium. El nivel empresarial solo se puede activar a nivel de la organización. Es mejor para ayudar a proteger Google Cloud, AWS y Azure.
El nivel estándar se ofrece sin cargo adicional, mientras que los niveles Premium y Enterprise tienen diferentes estructuras de precios. Para obtener más información, consulta Precios de Security Command Center.
Para obtener una lista de los servicios incluidos en cada nivel, consulta Comparación de niveles de servicio.
Security Command Center Enterprise
El nivel Enterprise de Security Command Center ofrece funciones adicionales en comparación con los niveles Standard y Premium, incluida una selección de funciones de Operaciones de seguridad de Google y la capacidad de transferir datos de otros proveedores de servicios en la nube. Estas funciones hacen que Security Command Center sea una plataforma de protección de aplicaciones nativas de la nube (CNAPP) completa y están disponibles en la consola de Security Operations.
Límites de las funciones de Google Security Operations
Las funciones de Google Security Operations en el nivel de Security Command Center Enterprise tienen límites diferentes a los que se encuentran en los planes de Google Security Operations. Estos límites se describen en la siguiente tabla.
Atributo | Límites |
---|---|
Aplicamos inteligencia contra amenazas | Sin acceso |
Detecciones seleccionadas | Se limita a detectar amenazas en la nube, como Google Cloud y AWS |
Reglas personalizadas | 20 reglas personalizadas de un solo evento (no se admiten reglas de varios eventos) |
Retención de datos | 3 meses |
Gemini para Google Security Operations | Se limita a la búsqueda de lenguaje natural y a los resúmenes de investigación de casos. |
Administración de información y eventos de seguridad (SIEM) de Google SecOps | Solo registros de Cloud |
Organización, automatización y respuesta de seguridad (SOAR) de Google SecOps | Solo integraciones de respuesta en la nube |
Transferencia de registros |
Se limita a los registros que son relevantes para la detección de amenazas en la nube, incluidos los siguientes:
|
Análisis de riesgos | Sin acceso |
Comparación de niveles de servicio
Servicio | Nivel de servicio | ||
---|---|---|---|
Estándar | Premium | Enterprise | |
Detección de vulnerabilidades |
|||
Security Health Analytics | |||
Escaneo de evaluación de vulnerabilidades administrado para Google Cloud que puede detectar automáticamente las vulnerabilidades de mayor gravedad y las configuraciones incorrectas de tus recursos de Google Cloud . Resultados de las estadísticas de estado de seguridad
|
|||
Supervisión del cumplimiento. Los detectores de Security Health Analytics se asignan a los controles de comparativas de seguridad comunes, como NIST, HIPAA, PCI-DSS y CIS. | |||
Compatibilidad con módulos personalizados. Crea tus propios detectores personalizados de Security Health Analytics. | |||
Web Security Scanner | |||
Análisis personalizados. Programa y ejecuta análisis personalizados en aplicaciones web de Compute Engine, Google Kubernetes Engine o App Engine que se hayan implementado y que tengan URLs e IP públicas y no estén detrás de firewalls. | |||
Otros detectores de los diez principales de OWASP | |||
Análisis administrados. Analiza los extremos web públicos en busca de vulnerabilidades semanalmente con análisis configurados y administrados por Security Command Center. | |||
Simulaciones de rutas de ataque | |||
Las simulaciones de rutas de ataque, también conocidas como equipos rojos virtuales, pueden ayudarte a identificar y priorizar los hallazgos de vulnerabilidades y parámetros de configuración incorrectos identificando las rutas que podría tomar un atacante potencial para llegar a tus recursos de alto valor. | |||
Evaluaciones de CVE de Mandiant | |||
Las evaluaciones de CVE se agrupan según su capacidad de explotación y su posible impacto. Puedes consultar los hallazgos por ID de CVE. | |||
Otros servicios de vulnerabilidad | |||
Detección de anomalías1. Identifica anomalías de seguridad en tus proyectos y instancias de máquina virtual (VM), como posibles filtraciones de credenciales y minería de criptomonedas. | |||
Hallazgos del panel de postura de seguridad de GKE (versión preliminar). Consulta los resultados sobre la configuración incorrecta de la seguridad de las cargas de trabajo de Kubernetes, los boletines de seguridad prácticos y las vulnerabilidades en el sistema operativo del contenedor o en los paquetes de lenguaje. | |||
Protección de datos sensibles1. Descubre, clasifica y ayuda a proteger datos sensibles. | |||
Informes de vulnerabilidades de VM Manager1 (versión preliminar). Si habilitas VM Manager, este escribe automáticamente los resultados de sus informes de vulnerabilidades en Security Command Center. | |||
Detección expandida de vulnerabilidades y contenedores de software en todos los entornos de nube, con los siguientes servicios integrados y precompilados:
|
|||
Administración de la superficie de ataque de Mandiant. Descubre y analiza tus recursos de Internet en todos los entornos, mientras supervisas continuamente el ecosistema externo en busca de exposiciones aprovechables. |
|||
Combinaciones tóxicas (versión preliminar). Detecta grupos de problemas de seguridad que, cuando ocurren juntos en un patrón particular, crean una ruta de acceso a uno o más de tus recursos de alto valor que un atacante determinado podría usar para llegar a esos recursos y vulnerarlos. | |||
Detección y respuesta a amenazas |
|||
Google Cloud Armor1. Protege las implementaciones de Google Cloud contra amenazas como los ataques de denegación de servicio distribuido (DSD), las secuencia de comandos entre sitios (XSS) y la inyección de SQL (SQLi). | |||
Servicio de Acciones Delicadas. Detecta cuando se realizan acciones en la organización, las carpetas y los proyectos de Google Cloud que podrían ser dañinas para tu empresa si las realiza un agente malicioso. | |||
Detección de amenazas a contenedores. Detecta ataques al entorno de ejecución de los contenedores. Ataques al entorno de ejecución del contenedor
|
|||
Detección de eventos de amenazas. Supervisa Cloud Logging y Google Workspace con inteligencia de amenazas, aprendizaje automático y otros métodos avanzados para detectar amenazas, como software malicioso, minería de criptomonedas y robo de datos. | |||
Virtual Machine Threat Detection. Detecta aplicaciones potencialmente maliciosas que se ejecutan en instancias de VM. | |||
Administración de información y eventos de seguridad (SIEM) de Google SecOps. Analiza registros y otros datos en busca de amenazas en varios entornos de nube, define reglas de detección de amenazas y busca los datos acumulados. | |||
Organización, automatización y respuesta de seguridad (SOAR) de Google SecOps. Administrar casos, definir flujos de trabajo de respuesta y buscar los datos de respuesta | |||
Mandiant Hunt. Confía en los expertos de Mandiant para realizar una búsqueda continua de amenazas y exponer la actividad de los atacantes y reducir el impacto en tu empresa. | Complemento opcional | ||
Posiciones y políticas |
|||
Autorización binaria1. Implementa medidas de seguridad de la cadena de suministro de software cuando desarrollas e implementas aplicaciones basadas en contenedores. Supervisa y limita la implementación de imágenes de contenedor. | |||
Controlador de políticas1. Habilita la aplicación de políticas programables para tus clústeres de Kubernetes. | |||
Administrador de riesgos1. Crea perfiles y genera informes sobre la postura de riesgo técnico de tu organización. | |||
Policy Intelligence. Funciones adicionales para los usuarios de Security Command Center Premium y Enterprise, incluidas las siguientes:
|
|||
Postura de seguridad. Define y, luego, implementa una postura de seguridad para supervisar el estado de seguridad de tus recursos de Google Cloud . Soluciona la deriva de la postura y los cambios no autorizados en ella. En el nivel empresarial, también puedes supervisar tu entorno de AWS. | |||
Administración de derechos de infraestructura de nube (CIEM). Identifica las cuentas principales (identidades) que tienen una configuración incorrecta o a las que se les otorgaron permisos de IAM excesivos o sensibles a tus recursos en la nube. | |||
Administración de datos |
|||
Residencia de datos | |||
Controles de residencia de datos que restringen el almacenamiento y el procesamiento de los resultados de Security Command Center, las reglas de silenciamiento, las exportaciones continuas y las exportaciones de BigQuery a una de las multiregiones de residencia de datos que admite Security Command Center | |||
Exportación de resultados | |||
Exportaciones de BigQuery | |||
Exportaciones continuas de Pub/Sub | |||
Otras funciones |
|||
Validación de la infraestructura como código (IaC). Valida según las políticas de la organización y los detectores de Security Health Analytics. |
|||
Software de código abierto garantizado. Aprovecha la seguridad y la experiencia que Google aplica al software de código abierto incorporando los mismos paquetes que Google protege y usa en tus propios flujos de trabajo de desarrollador. Los usuarios de Security Command Center Enterprise obtienen acceso al nivel Premium de Audit Manager sin costo adicional. |
|||
Audit Manager. Una solución de auditoría de cumplimiento que evalúa tus recursos en función de controles seleccionados de varios marcos de cumplimiento. Los usuarios de Security Command Center Enterprise obtienen acceso al nivel Premium de Audit Manager sin costo adicional. |
|||
Compatibilidad con varias nubes Conecta Security Command Center a otros proveedores de servicios en la nube para detectar amenazas, vulnerabilidades y parámetros de configuración incorrectos. Evalúa las puntuaciones de exposición a ataques y las rutas de ataque en recursos externos de alto valor de la nube. Proveedores de servicios en la nube compatibles: AWS y Azure |
- Este es un servicio de Google Cloud que se integra con las activaciones a nivel de la organización de Security Command Center para proporcionar resultados. Es posible que una o más funciones de este servicio tengan un precio independiente de Security Command Center.