Security Command Center ditawarkan dalam tiga paket layanan: Standar, Premium, dan Enterprise. Setiap tingkat menentukan fitur dan layanan yang tersedia untuk Anda di Security Command Center. Berikut adalah deskripsi singkat untuk setiap tingkat layanan:
- Standar. Pengelolaan postur keamanan dasar hanya untuk Google Cloud . Tingkat Standar dapat diaktifkan di level project atau organisasi. Paling cocok untuk lingkunganGoogle Cloud dengan persyaratan keamanan minimal.
- Premium. Semua fitur di Standard, ditambah pengelolaan postur keamanan, jalur serangan, deteksi ancaman, dan pemantauan kepatuhan hanya untuk Google Cloud . Tingkat Premium dapat diaktifkan di tingkat project atau organisasi. Paling cocok untuk pelangganGoogle Cloud yang memerlukan penagihan bayar sesuai penggunaan.
- Enterprise. Keamanan CNAPP multi-cloud yang lengkap, serta playbook perbaikan dan pengelolaan kasus secara otomatis. Mencakup sebagian besar layanan yang ada di Premium. Tingkat Enterprise hanya dapat diaktifkan di tingkat organisasi. Paling cocok untuk membantu melindungi Google Cloud, AWS, dan Azure.
Tingkat Standard ditawarkan tanpa biaya tambahan, sedangkan tingkat Premium dan Enterprise memiliki struktur harga yang berbeda. Untuk informasi selengkapnya, lihat Harga Security Command Center.
Untuk daftar layanan yang disertakan dalam setiap tingkat, lihat Perbandingan tingkat layanan.
Security Command Center Enterprise
Tingkat Enterprise Security Command Center menawarkan fitur tambahan dibandingkan dengan tingkat Standard dan Premium, termasuk pilihan fitur Google Security Operations dan kemampuan untuk menyerap data dari penyedia cloud lainnya. Fitur ini menjadikan Security Command Center sebagai platform perlindungan aplikasi native cloud (CNAPP) lengkap, dan tersedia di konsol Security Operations.
Batas fitur Google Security Operations
Fitur Google Security Operations di tingkat Enterprise Security Command Center memiliki batasan yang berbeda dengan yang ditemukan di paket Google Security Operations. Batasan ini dijelaskan dalam tabel berikut.
Fitur | Batas |
---|---|
Praktik Kecerdasan Ancaman | Tidak ada akses |
Deteksi pilihan | Terbatas untuk mendeteksi ancaman cloud, termasuk Google Cloud dan AWS |
Aturan khusus | 20 Aturan peristiwa tunggal kustom, aturan multi-peristiwa tidak didukung |
Retensi data | 3 bulan |
Gemini untuk Google Security Operations | Terbatas untuk penelusuran bahasa alami dan ringkasan investigasi kasus |
Informasi keamanan dan manajemen peristiwa (SIEM) Google SecOps | Khusus log cloud |
Orkestrasi, otomatisasi, dan respons keamanan (SOAR) Google SecOps | Khusus integrasi respons cloud |
Penyerapan log |
Dibatasi untuk log yang relevan dengan deteksi ancaman cloud, termasuk yang berikut ini:
|
Analisis risiko | Tidak ada akses |
Perbandingan tingkat layanan
Layanan | Paket layanan | ||
---|---|---|---|
Standard | Premium | Enterprise | |
Deteksi kerentanan |
|||
Security Health Analytics | |||
Pemindaian penilaian kerentanan terkelola untuk Google Cloud yang dapat mendeteksi kerentanan dengan tingkat keparahan tertinggi dan kesalahan konfigurasi secara otomatis untuk aset Google Cloud Anda. Temuan Security Health Analytics
|
|||
Pemantauan kepatuhan. Detektor Security Health Analytics dipetakan ke kontrol tolok ukur keamanan umum seperti NIST, HIPAA, PCI-DSS, dan CIS. | |||
Dukungan modul kustom. Buat pendeteksi Security Health Analytics kustom Anda sendiri. | |||
Web Security Scanner | |||
Pemindaian kustom. Menjadwalkan dan menjalankan pemindaian kustom pada aplikasi web Compute Engine, Google Kubernetes Engine, atau App Engine yang di-deploy yang memiliki URL dan alamat IP publik serta tidak berada di balik firewall. | |||
Pendeteksi Sepuluh Teratas OWASP tambahan | |||
Pemindaian terkelola. Memindai endpoint web publik untuk menemukan kerentanan setiap minggu, dengan pemindaian yang dikonfigurasi dan dikelola oleh Security Command Center. | |||
Simulasi Jalur Serangan | |||
Simulasi Jalur Serangan, yang juga dikenal sebagai red teaming virtual, dapat membantu Anda mengidentifikasi dan memprioritaskan temuan kerentanan dan kesalahan konfigurasi dengan mengidentifikasi jalur yang dapat diambil oleh calon penyerang untuk menjangkau resource bernilai tinggi Anda. | |||
Penilaian CVE Mandiant | |||
Penilaian CVE dikelompokkan berdasarkan eksploitabilitas dan potensi dampaknya. Anda dapat membuat kueri temuan berdasarkan ID CVE. | |||
Layanan kerentanan lainnya | |||
Deteksi Anomali1. Mengidentifikasi anomali keamanan untuk project dan instance virtual machine (VM) Anda, seperti kemungkinan kredensial bocor dan penambangan mata uang kripto. | |||
Temuan dasbor postur keamanan GKE (Pratinjau). Lihat temuan tentang kesalahan konfigurasi keamanan workload Kubernetes, buletin keamanan yang dapat ditindaklanjuti, dan kerentanan dalam sistem operasi container atau dalam paket bahasa. | |||
Perlindungan Data Sensitif1. Menemukan, mengklasifikasikan, dan membantu melindungi data sensitif. | |||
Laporan kerentanan VM Manager1 (Pratinjau). Jika Anda mengaktifkan Pengelola VM, alat ini akan otomatis menulis temuan dari laporan kerentanannya ke Security Command Center. | |||
Deteksi yang diperluas untuk kerentanan software dan penampung di seluruh lingkungan cloud, dengan layanan bawaan dan terintegrasi berikut:
|
|||
Mandiant Attack Surface Management. Menemukan dan menganalisis aset internet Anda di seluruh lingkungan, sambil terus memantau ekosistem eksternal untuk mengetahui eksposur yang dapat dieksploitasi. |
|||
Kombinasi beracun (Pratinjau). Mendeteksi grup masalah keamanan yang, jika terjadi bersama-sama dalam pola tertentu, akan membuat jalur ke satu atau beberapa resource bernilai tinggi Anda yang berpotensi digunakan penyerang yang bertekad untuk menjangkau dan membahayakan resource tersebut. | |||
Deteksi dan respons ancaman |
|||
Google Cloud Armor1. Melindungi deployment Google Cloud dari ancaman seperti serangan distributed denial-of-service (DDoS), pembuatan skrip lintas situs (XSS), dan injeksi SQL (SQLi). | |||
Layanan Tindakan Sensitif. Mendeteksi kapan tindakan dilakukan di organisasi, folder, dan project Google Cloud yang dapat merusak bisnis Anda jika dilakukan oleh pelaku kejahatan. | |||
Container Threat Detection. Mendeteksi serangan runtime container. Serangan runtime container
|
|||
Event Threat Detection. Memantau Cloud Logging dan Google Workspace, menggunakan intelijen ancaman, machine learning, dan metode lanjutan lainnya untuk mendeteksi ancaman, seperti malware, penambangan mata uang kripto, dan pemindahan data yang tidak sah. | |||
Virtual Machine Threat Detection. Mendeteksi aplikasi yang berpotensi berbahaya yang berjalan di instance VM. | |||
Pengelolaan informasi dan peristiwa keamanan (SIEM) Google SecOps. Memindai log dan data lainnya untuk menemukan ancaman di beberapa lingkungan cloud, menentukan aturan deteksi ancaman, dan menelusuri data yang terkumpul. | |||
Orkestrasi, otomatisasi, dan respons keamanan (SOAR) Google SecOps. Mengelola kasus, menentukan alur kerja respons, dan menelusuri data respons. | |||
Mandiant Hunt. Mengandalkan pakar Mandiant untuk terus mencari ancaman secara berkelanjutan guna mengekspos aktivitas penyerang dan mengurangi dampak terhadap bisnis Anda. | Add-on opsional | ||
Postur dan kebijakan |
|||
Otorisasi Biner1. Terapkan langkah-langkah keamanan supply chain software saat Anda mengembangkan dan men-deploy aplikasi berbasis container. Memantau dan membatasi deployment image container. | |||
Pengontrol Kebijakan1. Memungkinkan penerapan dan penegakan kebijakan yang dapat diprogram untuk cluster Kubernetes Anda. | |||
Risk Manager1. Buat profil dan buat laporan untuk postur risiko teknis organisasi Anda. | |||
Policy Intelligence. Fitur tambahan untuk pengguna Security Command Center Premium dan Enterprise, termasuk hal berikut:
|
|||
Postur keamanan. Tentukan dan deploy postur keamanan untuk memantau status keamanan resource Google Cloud . Atasi drift postur dan perubahan yang tidak sah pada postur. Di tingkat Enterprise, Anda juga dapat memantau lingkungan AWS. | |||
Cloud Infrastructure Entitlement Management (CIEM). Identifikasi akun utama (identitas) yang salah dikonfigurasi atau yang diberi izin IAM yang berlebihan atau sensitif ke resource cloud Anda. | |||
Pengelolaan data |
|||
Residensi data | |||
Kontrol residensi data yang membatasi penyimpanan dan pemrosesan temuan Security Command Center, aturan bisukan, ekspor berkelanjutan, dan ekspor BigQuery ke salah satu multi-region residensi data yang didukung Security Command Center. | |||
Ekspor temuan | |||
Ekspor BigQuery | |||
Ekspor berkelanjutan Pub/Sub | |||
Fitur lainnya |
|||
Validasi Infrastructure as code (IaC). Lakukan validasi berdasarkan kebijakan organisasi dan detektor Security Health Analytics. |
|||
Assured Open Source Software. Manfaatkan keamanan dan pengalaman yang diterapkan Google pada software open source dengan menyertakan paket yang sama dengan yang diamankan dan digunakan Google ke dalam alur kerja developer Anda sendiri. Pengguna Security Command Center Enterprise mendapatkan akses ke paket Premium Audit Manager tanpa biaya tambahan. |
|||
Audit Manager. Solusi audit kepatuhan yang mengevaluasi resource Anda berdasarkan kontrol tertentu dari beberapa framework kepatuhan. Pengguna Security Command Center Enterprise mendapatkan akses ke paket Premium Audit Manager tanpa biaya tambahan. |
|||
Dukungan multi-cloud. Hubungkan Security Command Center ke penyedia cloud lainnya untuk mendeteksi ancaman, kerentanan, dan kesalahan konfigurasi. Menilai skor eksposur serangan dan jalur serangan pada resource bernilai tinggi cloud eksternal. Penyedia cloud yang didukung: AWS, Azure. |
- Ini adalah layanan Google Cloud yang terintegrasi dengan aktivasi Security Command Center tingkat organisasi untuk memberikan temuan. Satu atau beberapa fitur layanan ini mungkin dihargai secara terpisah dari Security Command Center.