Niveles de servicio de Security Command Center

Security Command Center se ofrece en tres niveles de servicio: Estándar, Premium y Empresarial. Cada nivel determina las funciones y los servicios que tienes disponibles en Security Command Center. A continuación, se incluye una breve descripción de cada nivel de servicio:

  • Estándar. Administración básica de la postura de seguridad solo para Google Cloud . El nivel estándar se puede activar a nivel del proyecto o de la organización. Es mejor para los entornos deGoogle Cloud con requisitos de seguridad mínimos.
  • Premium Todo lo que incluye la versión estándar, además de la administración de la postura de seguridad, las trayectorias de ataque, la detección de amenazas y la supervisión de cumplimiento solo para Google Cloud . El nivel Premium se puede activar a nivel del proyecto o de la organización. Es mejor para los clientes deGoogle Cloud que necesitan una facturación de pago por uso.
  • Empresarial Seguridad completa de CNAPP de múltiples nubes, administración automatizada de casos y guías de corrección Incluye la mayoría de los servicios que se encuentran en Premium. El nivel empresarial solo se puede activar a nivel de la organización. Es mejor para ayudar a proteger Google Cloud, AWS y Azure.

El nivel estándar se ofrece sin cargo adicional, mientras que los niveles Premium y Enterprise tienen diferentes estructuras de precios. Para obtener más información, consulta Precios de Security Command Center.

Para obtener una lista de los servicios incluidos en cada nivel, consulta Comparación de niveles de servicio.

Security Command Center Enterprise

El nivel Enterprise de Security Command Center ofrece funciones adicionales en comparación con los niveles Standard y Premium, incluida una selección de funciones de Operaciones de seguridad de Google y la capacidad de transferir datos de otros proveedores de servicios en la nube. Estas funciones hacen que Security Command Center sea una plataforma de protección de aplicaciones nativas de la nube (CNAPP) completa y están disponibles en la consola de Security Operations.

Límites de las funciones de Google Security Operations

Las funciones de Google Security Operations en el nivel de Security Command Center Enterprise tienen límites diferentes a los que se encuentran en los planes de Google Security Operations. Estos límites se describen en la siguiente tabla.

Atributo Límites
Aplicamos inteligencia contra amenazas Sin acceso
Detecciones seleccionadas Se limita a detectar amenazas en la nube, como Google Cloud y AWS
Reglas personalizadas 20 reglas personalizadas de un solo evento (no se admiten reglas de varios eventos)
Retención de datos 3 meses
Gemini para Google Security Operations Se limita a la búsqueda de lenguaje natural y a los resúmenes de investigación de casos.
Administración de información y eventos de seguridad (SIEM) de Google SecOps Solo registros de Cloud
Organización, automatización y respuesta de seguridad (SOAR) de Google SecOps Solo integraciones de respuesta en la nube
Transferencia de registros

Se limita a los registros que son relevantes para la detección de amenazas en la nube, incluidos los siguientes:

  • AWS

    • Registros de Auth
    • Registros de auditoría de CloudTrail
    • Eventos de GuardDuty
    • Syslog
  • Google Cloud

    • Registros de actividad del administrador de los Registros de auditoría de Cloud
    • Registros de acceso a los datos de los Registros de auditoría de Cloud
    • Syslog de Compute Engine
    • Registro de auditoría de GKE
  • Google Workspace

    • Alertas de Google Workspace
    • Eventos de Google Workspace
Análisis de riesgos Sin acceso

Comparación de niveles de servicio

Servicio Nivel de servicio
Estándar Premium Enterprise

Detección de vulnerabilidades

Security Health Analytics

Escaneo de evaluación de vulnerabilidades administrado para Google Cloud que puede detectar automáticamente las vulnerabilidades de mayor gravedad y las configuraciones incorrectas de tus recursos de Google Cloud .

Resultados de las estadísticas de estado de seguridad
  • Dataproc image outdated
  • Legacy authorization enabled
  • MFA not enforced
  • Non org IAM member
  • Open ciscosecure websm port
  • Open directory services port
  • Open firewall
  • Open group IAM member
  • Open RDP port
  • Open SSH port
  • Open Telnet port
  • Public bucket ACL
  • Public Compute image
  • Public dataset
  • Public IP address
  • Public log bucket
  • Public SQL instance
  • SSL not enforced
  • Web UI enabled
Supervisión del cumplimiento. Los detectores de Security Health Analytics se asignan a los controles de comparativas de seguridad comunes, como NIST, HIPAA, PCI-DSS y CIS.
Compatibilidad con módulos personalizados. Crea tus propios detectores personalizados de Security Health Analytics.
Web Security Scanner
Análisis personalizados. Programa y ejecuta análisis personalizados en aplicaciones web de Compute Engine, Google Kubernetes Engine o App Engine que se hayan implementado y que tengan URLs e IP públicas y no estén detrás de firewalls.
Otros detectores de los diez principales de OWASP
Análisis administrados. Analiza los extremos web públicos en busca de vulnerabilidades semanalmente con análisis configurados y administrados por Security Command Center.
Simulaciones de rutas de ataque
Las simulaciones de rutas de ataque, también conocidas como equipos rojos virtuales, pueden ayudarte a identificar y priorizar los hallazgos de vulnerabilidades y parámetros de configuración incorrectos identificando las rutas que podría tomar un atacante potencial para llegar a tus recursos de alto valor.
Evaluaciones de CVE de Mandiant
Las evaluaciones de CVE se agrupan según su capacidad de explotación y su posible impacto. Puedes consultar los hallazgos por ID de CVE.
Otros servicios de vulnerabilidad
Detección de anomalías1. Identifica anomalías de seguridad en tus proyectos y instancias de máquina virtual (VM), como posibles filtraciones de credenciales y minería de criptomonedas.
Hallazgos del panel de postura de seguridad de GKE (versión preliminar). Consulta los resultados sobre la configuración incorrecta de la seguridad de las cargas de trabajo de Kubernetes, los boletines de seguridad prácticos y las vulnerabilidades en el sistema operativo del contenedor o en los paquetes de lenguaje.
Protección de datos sensibles1. Descubre, clasifica y ayuda a proteger datos sensibles.
Informes de vulnerabilidades de VM Manager1 (versión preliminar). Si habilitas VM Manager, este escribe automáticamente los resultados de sus informes de vulnerabilidades en Security Command Center.

Detección expandida de vulnerabilidades y contenedores de software en todos los entornos de nube, con los siguientes servicios integrados y precompilados:

  • Edición Enterprise de Google Kubernetes Engine (GKE)
  • Evaluación de vulnerabilidades para AWS
  • VM Manager

Administración de la superficie de ataque de Mandiant. Descubre y analiza tus recursos de Internet en todos los entornos, mientras supervisas continuamente el ecosistema externo en busca de exposiciones aprovechables.

Combinaciones tóxicas (versión preliminar). Detecta grupos de problemas de seguridad que, cuando ocurren juntos en un patrón particular, crean una ruta de acceso a uno o más de tus recursos de alto valor que un atacante determinado podría usar para llegar a esos recursos y vulnerarlos.

Detección y respuesta a amenazas

Google Cloud Armor1. Protege las implementaciones de Google Cloud contra amenazas como los ataques de denegación de servicio distribuido (DSD), las secuencia de comandos entre sitios (XSS) y la inyección de SQL (SQLi).
Servicio de Acciones Delicadas. Detecta cuando se realizan acciones en la organización, las carpetas y los proyectos de Google Cloud que podrían ser dañinas para tu empresa si las realiza un agente malicioso.

Detección de amenazas a contenedores. Detecta ataques al entorno de ejecución de los contenedores.

Ataques al entorno de ejecución del contenedor
  • Se ejecutó el objeto binario añadido
  • Se cargó la biblioteca agregada
  • Ejecución: Se agregó el ejecutable binario malicioso
  • Ejecución: Se agregó la biblioteca maliciosa cargada
  • Ejecución: Se ejecutó un objeto binario malicioso integrado
  • Ejecución: Se ejecutó un objeto binario malicioso modificado
  • Ejecución: Se cargó una biblioteca maliciosa modificada
  • Secuencia de comandos maliciosa ejecutada
  • Shells inversas
  • Shell secundario inesperado
Detección de eventos de amenazas. Supervisa Cloud Logging y Google Workspace con inteligencia de amenazas, aprendizaje automático y otros métodos avanzados para detectar amenazas, como software malicioso, minería de criptomonedas y robo de datos.
Virtual Machine Threat Detection. Detecta aplicaciones potencialmente maliciosas que se ejecutan en instancias de VM.
Administración de información y eventos de seguridad (SIEM) de Google SecOps. Analiza registros y otros datos en busca de amenazas en varios entornos de nube, define reglas de detección de amenazas y busca los datos acumulados.
Organización, automatización y respuesta de seguridad (SOAR) de Google SecOps. Administrar casos, definir flujos de trabajo de respuesta y buscar los datos de respuesta
Mandiant Hunt. Confía en los expertos de Mandiant para realizar una búsqueda continua de amenazas y exponer la actividad de los atacantes y reducir el impacto en tu empresa. Complemento opcional

Posiciones y políticas

Autorización binaria1. Implementa medidas de seguridad de la cadena de suministro de software cuando desarrollas e implementas aplicaciones basadas en contenedores. Supervisa y limita la implementación de imágenes de contenedor.
Controlador de políticas1. Habilita la aplicación de políticas programables para tus clústeres de Kubernetes.
Administrador de riesgos1. Crea perfiles y genera informes sobre la postura de riesgo técnico de tu organización.

Policy Intelligence. Funciones adicionales para los usuarios de Security Command Center Premium y Enterprise, incluidas las siguientes:

  • Recomendaciones avanzadas de IAM. Las funciones de Recommender incluidas son las siguientes:

    • Recomendaciones para roles no básicos
    • Recomendaciones para los roles otorgados en recursos que no son organizaciones, carpetas ni proyectos. Por ejemplo, recomendaciones para roles otorgados en buckets de Cloud Storage.
    • Recomendaciones que sugieren roles personalizados.
    • Estadísticas de políticas
    • Estadísticas de movimiento lateral
  • Analizador de políticas a gran escala (más de 20 consultas por organización por día). Este límite se comparte entre todas las herramientas del Analizador de políticas.
  • Visualizaciones para el análisis de las políticas de la organización.
Postura de seguridad. Define y, luego, implementa una postura de seguridad para supervisar el estado de seguridad de tus recursos de Google Cloud . Soluciona la deriva de la postura y los cambios no autorizados en ella. En el nivel empresarial, también puedes supervisar tu entorno de AWS.
Administración de derechos de infraestructura de nube (CIEM). Identifica las cuentas principales (identidades) que tienen una configuración incorrecta o a las que se les otorgaron permisos de IAM excesivos o sensibles a tus recursos en la nube.

Administración de datos

Residencia de datos
Controles de residencia de datos que restringen el almacenamiento y el procesamiento de los resultados de Security Command Center, las reglas de silenciamiento, las exportaciones continuas y las exportaciones de BigQuery a una de las multiregiones de residencia de datos que admite Security Command Center
Exportación de resultados
Exportaciones de BigQuery
Exportaciones continuas de Pub/Sub

Otras funciones

Validación de la infraestructura como código (IaC). Valida según las políticas de la organización y los detectores de Security Health Analytics.

Consulta recursos con SQL en Cloud Asset Inventory

Solicita más cuota de Cloud Asset Inventory

Software de código abierto garantizado. Aprovecha la seguridad y la experiencia que Google aplica al software de código abierto incorporando los mismos paquetes que Google protege y usa en tus propios flujos de trabajo de desarrollador.

Los usuarios de Security Command Center Enterprise obtienen acceso al nivel Premium de Audit Manager sin costo adicional.

Audit Manager. Una solución de auditoría de cumplimiento que evalúa tus recursos en función de controles seleccionados de varios marcos de cumplimiento.

Los usuarios de Security Command Center Enterprise obtienen acceso al nivel Premium de Audit Manager sin costo adicional.

Compatibilidad con varias nubes Conecta Security Command Center a otros proveedores de servicios en la nube para detectar amenazas, vulnerabilidades y parámetros de configuración incorrectos. Evalúa las puntuaciones de exposición a ataques y las rutas de ataque en recursos externos de alto valor de la nube.

Proveedores de servicios en la nube compatibles: AWS y Azure


  1. Este es un servicio de Google Cloud que se integra con las activaciones a nivel de la organización de Security Command Center para proporcionar resultados. Es posible que una o más funciones de este servicio tengan un precio independiente de Security Command Center.