Security Command Center è disponibile in tre livelli di servizio: Standard, Premium ed Enterprise. Ogni livello determina le funzionalità e i servizi disponibili per te in Security Command Center. Di seguito è riportata una breve descrizione di ciascun livello di servizio:
- Standard. Gestione di base della postura di sicurezza solo per Google Cloud . Il livello Standard può essere attivato a livello di progetto o organizzazione. Ideale per gli ambientiGoogle Cloud con requisiti di sicurezza minimi.
- Premium. Tutto ciò che è incluso in Standard, oltre alla gestione della postura di sicurezza, ai percorsi di attacco, al rilevamento delle minacce e al monitoraggio della conformità solo per Google Cloud . Il livello Premium può essere attivato a livello di progetto o organizzazione. Ideale per i clienti diGoogle Cloud che hanno bisogno di fatturazione pay-as-you-go.
- Enterprise. Sicurezza CNAPP multi-cloud completa, oltre a playbook di gestione e correzione automatica delle richieste. Include la maggior parte dei servizi disponibili su Premium. Il livello Enterprise può essere attivato solo a livello di organizzazione. Ideale per contribuire a proteggere Google Cloud, AWS e Azure.
Il livello Standard è offerto senza costi aggiuntivi, mentre i livelli Premium e Enterprise hanno strutture di prezzo diverse. Per ulteriori informazioni, consulta Prezzi di Security Command Center.
Per un elenco dei servizi inclusi in ogni livello, consulta Confronto dei livelli di servizio.
Security Command Center Enterprise
Il livello Enterprise di Security Command Center offre funzionalità aggiuntive rispetto ai livelli Standard e Premium, tra cui una selezione di funzionalità di Google Security Operations e la possibilità di importare dati da altri provider cloud. Queste funzionalità fanno di Security Command Center una piattaforma di protezione delle applicazioni cloud-native (CNAPP) completa e sono disponibili nella console Security Operations.
Limiti delle funzionalità di Google Security Operations
Le funzionalità di Google Security Operations nel livello Security Command Center Enterprise hanno limiti diversi rispetto a quelli previsti nei piani Google Security Operations. Questi limiti sono descritti nella tabella seguente.
Funzionalità | Limiti |
---|---|
Threat intelligence applicata | Nessun accesso |
Rilevamenti selezionati | Limitato al rilevamento delle minacce cloud, tra cui Google Cloud e AWS |
Regole personalizzate | 20 regole personalizzate a evento singolo. Le regole a più eventi non sono supportate |
Conservazione dei dati | 3 mesi |
Gemini per Google Security Operations | Limitato alla ricerca in linguaggio naturale e ai riepiloghi delle indagini relative alle richieste |
Gestione degli eventi e delle informazioni di sicurezza (SIEM) di Google SecOps | Solo log di Cloud |
Orchestrazione, automazione e risposta della sicurezza (SOAR) di Google SecOps | Solo integrazioni di risposta cloud |
Importazione dei log |
Limitato ai log pertinenti per il rilevamento delle minacce cloud, tra cui:
|
Analisi dei rischi | Nessun accesso |
Confronto dei livelli di servizio
Servizio | Livello di servizio | ||
---|---|---|---|
Standard | Premium | Aziende | |
Rilevamento delle vulnerabilità |
|||
Security Health Analytics | |||
Scansione di valutazione della vulnerabilità gestita per Google Cloud che può rilevare automaticamente le vulnerabilità e le configurazioni errate di gravità più elevata per le risorse Google Cloud . Risultati di Security Health Analytics
|
|||
Monitoraggio della conformità. I rilevatori di Security Health Analytics vengono mappati ai controlli dei benchmark di sicurezza comuni come NIST, HIPAA, PCI-DSS e CIS. | |||
Supporto dei moduli personalizzati. Crea i tuoi rilevatori Security Health Analytics personalizzati. | |||
Web Security Scanner | |||
Scansioni personalizzate. Pianifica ed esegui scansioni personalizzate su applicazioni web di Compute Engine, Google Kubernetes Engine o App Engine di cui è stato eseguito il deployment con URL e indirizzi IP pubblici e che non sono protette da firewall. | |||
Altri rilevatori OWASP Top Ten | |||
Scansioni gestite. Esegui scansioni settimanali per rilevare le vulnerabilità degli endpoint web pubblici, con le scansioni configurate e gestite da Security Command Center. | |||
Simulazioni del percorso di attacco | |||
Le simulazioni del percorso di attacco, note anche come red team virtuali, possono aiutarti a identificare e dare la priorità ai risultati relativi a vulnerabilità ed errori di configurazione identificando i percorsi che un potenziale utente malintenzionato potrebbe seguire per raggiungere le tue risorse di alto valore. | |||
Valutazioni CVE di Mandiant | |||
Le valutazioni delle CVE sono raggruppate in base alla loro sfruttabilità e al potenziale impatto. Puoi eseguire query sui risultati in base all'ID CVE. | |||
Altri servizi per le vulnerabilità | |||
Rilevamento di anomalie1. Identifica anomalie di sicurezza per i tuoi progetti e le tue istanze di macchine virtuali (VM), tra cui potenziali credenziali divulgate e mining di criptovalute. | |||
Risultati della dashboard della strategia di sicurezza di GKE (anteprima). Visualizza i risultati relativi a errori di configurazione della sicurezza dei workload Kubernetes, bollettini sulla sicurezza utili e vulnerabilità nel sistema operativo del contenitore o nei pacchetti di linguaggio. | |||
Sensitive Data Protection1. Individua, classifica e contribuisce a proteggere i dati sensibili. | |||
Report sulle vulnerabilità di VM Manager1 (anteprima). Se attivi VM Manager, il servizio scrive automaticamente i risultati dei report sulle vulnerabilità in Security Command Center. | |||
Rilevamento esteso delle vulnerabilità del software e dei container negli ambienti cloud con i seguenti servizi integrati e integrati:
|
|||
Mandiant Attack Surface Management. Scopri e analizza le risorse internet in tutti gli ambienti, monitorando costantemente l'ecosistema esterno per individuare eventuali esposizioni sfruttabili. |
|||
Combinazioni dannose (anteprima). Rileva gruppi di problemi di sicurezza che, se si verificano insieme in un determinato schema, creano un percorso verso una o più delle tue risorse di alto valore che un utente malintenzionato determinato potrebbe potenzialmente utilizzare per raggiungere e compromettere queste risorse. | |||
Rilevamento e risposta alle minacce |
|||
Google Cloud Armor1. Protegge i deployment di Google Cloud da minacce come attacchi di tipo distributed denial of service (DDoS), cross-site scripting (XSS) e SQL injection (SQLi). | |||
Servizio Azioni sensibili. Rileva quando vengono intraprese azioni nell' Google Cloud , nelle cartelle e nei progetti che potrebbero essere dannose per la tua attività se intraprese da un attore malintenzionato. | |||
Container Threat Detection. Rileva gli attacchi a runtime dei container. Attacchi a runtime del container
|
|||
Event Threat Detection. Monitora Cloud Logging e Google Workspace, utilizzando l'intelligence per le minacce, il machine learning e altri metodi avanzati per rilevare minacce come malware, mining di criptovalute ed esfiltrazione di dati. | |||
Virtual Machine Threat Detection. Rileva le applicazioni potenzialmente dannose in esecuzione nelle istanze VM. | |||
Gestione delle informazioni e degli eventi di sicurezza (SIEM) di Google SecOps. Scansiona i log e altri dati alla ricerca di minacce in più ambienti cloud, definisci regole di rilevamento delle minacce e cerca i dati accumulati. | |||
Security Orchestration, Automation and Response (SOAR) di Google SecOps. Gestisci le richieste, definisci i flussi di lavoro di risposta e cerca i dati di risposta. | |||
Mandiant Hunt. Affidati agli esperti Mandiant per una costante ricerca delle minacce, al fine di scoprire l'attività degli utenti malintenzionati e ridurre l'impatto sulla tua attività. | Componente aggiuntivo facoltativo | ||
Posture e norme |
|||
Autorizzazione binaria1. Implementa misure di sicurezza della catena di fornitura del software quando sviluppi ed esegui il deployment di applicazioni basate su container. Monitora e limita il deployment delle immagini container. | |||
Policy Controller1. Consente l'applicazione, anche forzata, dei criteri programmabili per i tuoi cluster Kubernetes. | |||
Risk Manager1. Crea un profilo e genera report per la situazione relativa ai rischi tecnici della tua organizzazione. | |||
Policy Intelligence. Funzionalità aggiuntive per gli utenti di Security Command Center Premium ed Enterprise, tra cui:
|
|||
Postura di sicurezza. Definisci ed esegui il deployment di una strategia di sicurezza per monitorare lo stato di sicurezza delle risorse Google Cloud . Risolvi il problema della scorrimento della postura e delle modifiche non autorizzate alla postura. Nel livello Enterprise, puoi anche monitorare il tuo ambiente AWS. | |||
Cloud Infrastructure Entitlement Management (CIEM). Identifica gli account principali (identità) configurati in modo errato o a cui sono state concesse autorizzazioni IAM eccessive o sensibili alle tue risorse cloud. | |||
Gestione dei dati |
|||
Residenza dei dati | |||
Controlli di residenza dei dati che limitano lo stoccaggio e l'elaborazione dei risultati di Security Command Center, delle regole di disattivazione, delle esportazioni continue e delle esportazioni BigQuery in una delle regioni multi in cui è supportata la residenza dei dati di Security Command Center. | |||
Esportazione dei risultati | |||
Esportazioni BigQuery | |||
Esportazioni continue Pub/Sub | |||
Altre funzionalità |
|||
Convalida Infrastructure as Code (IaC). Esegui la convalida in base ai criteri dell'organizzazione e ai rilevatori di Security Health Analytics. |
|||
Assured Open Source Software. Sfrutta la sicurezza e l'esperienza che Google applica al software open source incorporando gli stessi pacchetti che Google protegge e utilizza nei tuoi flussi di lavoro per sviluppatori. Gli utenti di Security Command Center Enterprise hanno accesso al livello Premium di Audit Manager senza costi aggiuntivi. |
|||
Audit Manager. Una soluzione di auditing della conformità che valuta le risorse in base a controlli selezionati di più framework di conformità. Gli utenti di Security Command Center Enterprise hanno accesso al livello Premium di Audit Manager senza costi aggiuntivi. |
|||
Supporto multicloud. Collega Security Command Center ad altri fornitori di servizi cloud per rilevare minacce, vulnerabilità e errori di configurazione. Valuta i punteggi di esposizione agli attacchi e i percorsi di attacco sulle risorse di alto valore del cloud esterno. Provider cloud supportati: AWS, Azure. |
- Si tratta di un servizio Google Cloud che si integra con le attivazioni di Security Command Center a livello di organizzazione per fornire risultati. Il prezzo di una o più funzionalità di questo servizio potrebbe essere distinto da quello di Security Command Center.