Security Command Center est proposé en trois niveaux de service: Standard, Premium et Enterprise. Chaque niveau détermine les fonctionnalités et les services disponibles dans Security Command Center. Vous trouverez ci-dessous une brève description de chaque niveau de service:
- Standard. Gestion de base de la stratégie de sécurité pour Google Cloud uniquement. Le niveau Standard peut être activé au niveau du projet ou de l'organisation. Idéal pour les environnementsGoogle Cloud avec des exigences de sécurité minimales.
- Premium Tout ce qui est inclus dans l'abonnement Standard, plus la gestion de la stratégie de sécurité, les chemins d'attaque, la détection des menaces et la surveillance de la conformité pour Google Cloud uniquement. Le niveau Premium peut être activé au niveau du projet ou de l'organisation. Idéal pour les clientsGoogle Cloud qui ont besoin d'une facturation au fur et à mesure.
- Enterprise Sécurité CNAPP multicloud complète, ainsi que des playbooks de gestion et de remédiation des incidents automatisés. Inclut la plupart des services de Premium. Le niveau Enterprise ne peut être activé qu'au niveau de l'organisation. Idéal pour protéger Google Cloud, AWS et Azure.
Le niveau Standard est proposé sans frais supplémentaires, tandis que les niveaux Premium et Enterprise ont des structures tarifaires différentes. Pour en savoir plus, consultez la section Tarifs de Security Command Center.
Pour obtenir la liste des services inclus dans chaque niveau, consultez la section Comparaison des niveaux de service.
Security Command Center Enterprise
Le niveau Enterprise de Security Command Center offre des fonctionnalités supplémentaires par rapport aux niveaux Standard et Premium, y compris une sélection de fonctionnalités Google Security Operations et la possibilité d'ingérer des données provenant d'autres fournisseurs de services cloud. Ces fonctionnalités font de Security Command Center une plate-forme de protection des applications (CNAPP) cloud native complète. Elles sont disponibles dans la console Security Operations.
Limites des fonctionnalités de Google Security Operations
Les fonctionnalités Google Security Operations du niveau Security Command Center Enterprise présentent des limites différentes de celles des forfaits Google Security Operations. Ces limites sont décrites dans le tableau suivant.
Caractéristique | Limites |
---|---|
Renseignements sur les menaces appliqués | Aucun accès |
Détections sélectionnées | Limité à la détection des attaques dans le cloud, y compris Google Cloud et AWS |
Règles personnalisées | 20 Règles personnalisées pour un événement unique. Les règles pour plusieurs événements ne sont pas acceptées. |
Conservation des données | 3 mois |
Gemini pour Google Security Operations | Limitée à la recherche en langage naturel et aux résumés des investigations sur les cas |
Gestion des informations et des événements de sécurité (SIEM) Google SecOps | Journaux Cloud uniquement |
Outils d'orchestration de la sécurité, d'automatisation et de réponse (SOAR) Google SecOps | Intégrations de réponse cloud uniquement |
Ingestion de journaux |
Limité aux journaux pertinents pour la détection des menaces dans le cloud, y compris les suivants:
|
Analyse des risques | Aucun accès |
Comparaison des niveaux de service
Service | Niveau de service | ||
---|---|---|---|
Standard | Premium | Entreprise | |
Détection des failles |
|||
Analyse de l'état de la sécurité | |||
Analyse de l'évaluation des vulnérabilités gérée pour Google Cloud qui peut détecter automatiquement les failles et les erreurs de configuration les plus graves pour vos Google Cloud composants. Résultats de l'analyse de l'état de la sécurité
|
|||
Surveillance de la conformité Les détecteurs Security Health Analytics correspondent aux contrôles des benchmarks de sécurité courants tels que NIST, HIPAA, PCI-DSS et CIS. | |||
Assistance pour les modules personnalisés Créez vos propres détecteurs Security Health Analytics personnalisés. | |||
Web Security Scanner | |||
Analyses personnalisées Planifiez et exécutez des analyses personnalisées sur les applications Web Compute Engine, Google Kubernetes Engine ou App Engine déployées qui disposent d'URL et d'adresses IP publiques et qui ne sont pas protégées par des pare-feu. | |||
Détecteurs supplémentaires du top 10 de l'OWASP | |||
Analyses gérées Analysez les points de terminaison Web publics pour détecter les failles une fois par semaine. Les analyses sont configurées et gérées par Security Command Center. | |||
Simulations de chemin d'attaque | |||
Les simulations de chemin d'attaque, également appelées red teaming virtuel, peuvent vous aider à identifier et à hiérarchiser les résultats de détection de failles et d'erreurs de configuration en identifiant les chemins qu'un pirate informatique potentiel pourrait emprunter pour atteindre vos ressources à forte valeur. | |||
Analyses des failles de sécurité CVE par Mandiant | |||
Les évaluations des failles CVE sont regroupées en fonction de leur exploitabilité et de leur impact potentiel. Vous pouvez interroger les résultats par ID de CVE. | |||
Autres services liés aux failles | |||
Détection d'anomalies1 Identifie les anomalies de sécurité pour vos projets et instances de machines virtuelles (VM), telles que les potentielles fuites d'identifiants et le minage de cryptomonnaie. | |||
Résultats du tableau de bord de stratégie de sécurité GKE (bêta) Consultez les résultats concernant les erreurs de configuration de la sécurité des charges de travail Kubernetes, les bulletins de sécurité exploitables et les failles dans le système d'exploitation des conteneurs ou dans les packages de langage. | |||
Protection des données sensibles1 Il détecte, classe et aide à protéger les données sensibles. | |||
Rapports de failles de VM Manager1 (preview) Si vous activez VM Manager, il écrit automatiquement les résultats dans ses rapports de failles dans Security Command Center. | |||
Détection étendue des failles logicielles et des conteneurs dans les environnements cloud, avec les services intégrés suivants:
|
|||
Mandiant Attack Surface Management Détecte et analyse vos ressources Internet dans les environnements, tout en surveillant en permanence l'écosystème externe à la recherche d'expositions exploitables. |
|||
Combinaisons toxiques (Preview) Détecte des groupes de problèmes de sécurité qui, lorsqu'ils se produisent ensemble selon un modèle particulier, créent un chemin vers une ou plusieurs de vos ressources de grande valeur qu'un pirate informatique déterminé pourrait potentiellement utiliser pour atteindre et compromettre ces ressources. | |||
Détection et gestion des menaces |
|||
Google Cloud Armor1 Protège les déploiements de Google Cloud contre les menaces telles que les attaques par déni de service distribué (DDoS), les scripts intersites (XSS) et les injection SQL (SQLi). | |||
Service d'actions sensibles Détecte les actions effectuées dans votre organisation, vos dossiers et vos projets Google Cloud qui pourraient nuire à votre entreprise si elles étaient effectuées par une personne malveillante. | |||
Container Threat Detection Détecte les attaques visant l'environnement d'exécution des conteneurs. Attaques liées à l'exécution des conteneurs
|
|||
Event Threat Detection Surveille Cloud Logging et Google Workspace à l'aide d'informations sur les menaces, du machine learning et d'autres méthodes avancées pour détecter les menaces, telles que les logiciels malveillants, le minage de cryptomonnaie et l'exfiltration de données. | |||
Virtual Machine Threat Detection Détecte les applications potentiellement malveillantes exécutées dans des instances de VM. | |||
Solution SIEM (Security Information and Event Management) Google SecOps Analysez les journaux et d'autres données à la recherche de menaces dans plusieurs environnements cloud, définissez des règles de détection des menaces et recherchez les données accumulées. | |||
Outils d'orchestration de la sécurité, d'automatisation et de réponse (SOAR) Google SecOps Gérez les demandes, définissez des workflows de réponse et recherchez les données de réponse. | |||
Mandiant Hunt Faites confiance aux experts Mandiant pour rechercher en continu les menaces et exposer l'activité des pirates informatiques afin de réduire l'impact sur votre entreprise. | Module complémentaire facultatif | ||
Postures et règles |
|||
Autorisation binaire1 Implémentez des mesures de sécurité de la chaîne d'approvisionnement logicielle lorsque vous développez et déployez des applications basées sur des conteneurs. Surveillez et limitez le déploiement des images de conteneurs. | |||
Policy Controller1 Active l'application et l'application de règles programmables pour vos clusters Kubernetes. | |||
Risk Manager1. Créez un profil et générez des rapports sur la posture de risque technique de votre organisation. | |||
Policy Intelligence Fonctionnalités supplémentaires pour les utilisateurs de Security Command Center Premium et Enterprise, y compris les suivantes:
|
|||
Situation de sécurité Définissez et déployez une posture de sécurité pour surveiller l'état de sécurité de vos ressources Google Cloud . Traitez la dérive de la posture et les modifications non autorisées de la posture. Au niveau de l'abonnement Enterprise, vous pouvez également surveiller votre environnement AWS. | |||
Cloud Infrastructure Entitlement Management (CIEM) Identifiez les comptes principaux (identités) mal configurés ou auxquels des autorisations IAM excessives ou sensibles sont accordées pour vos ressources cloud. | |||
Gestion des données |
|||
Résidence des données | |||
Commandes de résidence des données qui limitent le stockage et le traitement des résultats de Security Command Center, des règles de masquage, des exportations continues et des exportations BigQuery vers l'une des multirégions de résidence des données compatibles avec Security Command Center. | |||
Exportation des résultats | |||
Exportations BigQuery | |||
Exportations continues Pub/Sub | |||
Autres fonctionnalités |
|||
Validation de l'infrastructure en tant que code (IaC) Vérifiez que les règles d'administration et les détecteurs Security Health Analytics sont respectés. |
|||
Interroger des éléments avec SQL dans l'inventaire des éléments cloud |
|||
Demander un quota supplémentaire dans l'inventaire des éléments cloud |
|||
Assured Open Source Software Bénéficiez de la sécurité et de l'expérience que Google applique aux logiciels Open Source en intégrant les mêmes packages que ceux que Google sécurise et utilise dans vos propres workflows de développement. Les utilisateurs de Security Command Center Enterprise ont accès au niveau Premium d'Audit Manager sans frais supplémentaires. |
|||
Gestionnaire d'audit. Une solution d'audit de conformité qui évalue vos ressources par rapport à certains contrôles de plusieurs frameworks de conformité. Les utilisateurs de Security Command Center Enterprise ont accès au niveau Premium de Audit Manager sans frais supplémentaires. |
|||
Compatibilité avec le multicloud Connectez Security Command Center à d'autres fournisseurs de services cloud pour détecter les menaces, les failles et les erreurs de configuration. Évaluez les scores d'exposition aux attaques et les chemins d'attaque sur les ressources cloud externes de grande valeur. Fournisseurs de services cloud pris en charge: AWS, Azure |
- Il s'agit d'un service Google Cloud qui s'intègre aux activations de Security Command Center au niveau de l'organisation pour fournir des résultats. Une ou plusieurs fonctionnalités de ce service peuvent être facturées séparément de Security Command Center.