Livelli di servizio di Security Command Center

Security Command Center è disponibile in tre livelli di servizio: Standard, Premium ed Enterprise. Ogni livello determina le funzionalità e i servizi disponibili per te in Security Command Center. Di seguito è riportata una breve descrizione di ciascun livello di servizio:

  • Standard. Gestione di base della postura di sicurezza solo per Google Cloud . Il livello Standard può essere attivato a livello di progetto o organizzazione. Ideale per gli ambientiGoogle Cloud con requisiti di sicurezza minimi.
  • Premium. Tutto ciò che è incluso in Standard, oltre alla gestione della postura di sicurezza, ai percorsi di attacco, al rilevamento delle minacce e al monitoraggio della conformità solo per Google Cloud . Il livello Premium può essere attivato a livello di progetto o organizzazione. Ideale per i clienti diGoogle Cloud che hanno bisogno di fatturazione pay-as-you-go.
  • Enterprise. Sicurezza CNAPP multi-cloud completa, oltre a playbook di gestione e correzione automatica delle richieste. Include la maggior parte dei servizi disponibili su Premium. Il livello Enterprise può essere attivato solo a livello di organizzazione. Ideale per contribuire a proteggere Google Cloud, AWS e Azure.

Il livello Standard è offerto senza costi aggiuntivi, mentre i livelli Premium e Enterprise hanno strutture di prezzo diverse. Per ulteriori informazioni, consulta Prezzi di Security Command Center.

Per un elenco dei servizi inclusi in ogni livello, consulta Confronto dei livelli di servizio.

Security Command Center Enterprise

Il livello Enterprise di Security Command Center offre funzionalità aggiuntive rispetto ai livelli Standard e Premium, tra cui una selezione di funzionalità di Google Security Operations e la possibilità di importare dati da altri provider cloud. Queste funzionalità fanno di Security Command Center una piattaforma di protezione delle applicazioni cloud-native (CNAPP) completa e sono disponibili nella console Security Operations.

Limiti delle funzionalità di Google Security Operations

Le funzionalità di Google Security Operations nel livello Security Command Center Enterprise hanno limiti diversi rispetto a quelli previsti nei piani Google Security Operations. Questi limiti sono descritti nella tabella seguente.

Funzionalità Limiti
Threat intelligence applicata Nessun accesso
Rilevamenti selezionati Limitato al rilevamento delle minacce cloud, tra cui Google Cloud e AWS
Regole personalizzate 20 regole personalizzate a evento singolo. Le regole a più eventi non sono supportate
Conservazione dei dati 3 mesi
Gemini per Google Security Operations Limitato alla ricerca in linguaggio naturale e ai riepiloghi delle indagini relative alle richieste
Gestione degli eventi e delle informazioni di sicurezza (SIEM) di Google SecOps Solo log di Cloud
Orchestrazione, automazione e risposta della sicurezza (SOAR) di Google SecOps Solo integrazioni di risposta cloud
Importazione dei log

Limitato ai log pertinenti per il rilevamento delle minacce cloud, tra cui:

  • AWS

    • Log di autenticazione
    • Audit log di CloudTrail
    • Eventi GuardDuty
    • Syslog
  • Google Cloud

    • Log delle attività di amministrazione di Cloud Audit Logs
    • Log di accesso ai dati di Cloud Audit Logs
    • Log di sistema Compute Engine
    • Registro di controllo GKE
  • Google Workspace

    • Avvisi di Google Workspace
    • Eventi Google Workspace
Analisi dei rischi Nessun accesso

Confronto dei livelli di servizio

Servizio Livello di servizio
Standard Premium Aziende

Rilevamento delle vulnerabilità

Security Health Analytics

Scansione di valutazione della vulnerabilità gestita per Google Cloud che può rilevare automaticamente le vulnerabilità e le configurazioni errate di gravità più elevata per le risorse Google Cloud .

Risultati di Security Health Analytics
  • Dataproc image outdated
  • Legacy authorization enabled
  • MFA not enforced
  • Non org IAM member
  • Open ciscosecure websm port
  • Open directory services port
  • Open firewall
  • Open group IAM member
  • Open RDP port
  • Open SSH port
  • Open Telnet port
  • Public bucket ACL
  • Public Compute image
  • Public dataset
  • Public IP address
  • Public log bucket
  • Public SQL instance
  • SSL not enforced
  • Web UI enabled
Monitoraggio della conformità. I rilevatori di Security Health Analytics vengono mappati ai controlli dei benchmark di sicurezza comuni come NIST, HIPAA, PCI-DSS e CIS.
Supporto dei moduli personalizzati. Crea i tuoi rilevatori Security Health Analytics personalizzati.
Web Security Scanner
Scansioni personalizzate. Pianifica ed esegui scansioni personalizzate su applicazioni web di Compute Engine, Google Kubernetes Engine o App Engine di cui è stato eseguito il deployment con URL e indirizzi IP pubblici e che non sono protette da firewall.
Altri rilevatori OWASP Top Ten
Scansioni gestite. Esegui scansioni settimanali per rilevare le vulnerabilità degli endpoint web pubblici, con le scansioni configurate e gestite da Security Command Center.
Simulazioni del percorso di attacco
Le simulazioni del percorso di attacco, note anche come red team virtuali, possono aiutarti a identificare e dare la priorità ai risultati relativi a vulnerabilità ed errori di configurazione identificando i percorsi che un potenziale utente malintenzionato potrebbe seguire per raggiungere le tue risorse di alto valore.
Valutazioni CVE di Mandiant
Le valutazioni delle CVE sono raggruppate in base alla loro sfruttabilità e al potenziale impatto. Puoi eseguire query sui risultati in base all'ID CVE.
Altri servizi per le vulnerabilità
Rilevamento di anomalie1. Identifica anomalie di sicurezza per i tuoi progetti e le tue istanze di macchine virtuali (VM), tra cui potenziali credenziali divulgate e mining di criptovalute.
Risultati della dashboard della strategia di sicurezza di GKE (anteprima). Visualizza i risultati relativi a errori di configurazione della sicurezza dei workload Kubernetes, bollettini sulla sicurezza utili e vulnerabilità nel sistema operativo del contenitore o nei pacchetti di linguaggio.
Sensitive Data Protection1. Individua, classifica e contribuisce a proteggere i dati sensibili.
Report sulle vulnerabilità di VM Manager1 (anteprima). Se attivi VM Manager, il servizio scrive automaticamente i risultati dei report sulle vulnerabilità in Security Command Center.

Rilevamento esteso delle vulnerabilità del software e dei container negli ambienti cloud con i seguenti servizi integrati e integrati:

  • Versione Enterprise di Google Kubernetes Engine (GKE)
  • Valutazione delle vulnerabilità per AWS
  • VM Manager

Mandiant Attack Surface Management. Scopri e analizza le risorse internet in tutti gli ambienti, monitorando costantemente l'ecosistema esterno per individuare eventuali esposizioni sfruttabili.

Combinazioni dannose (anteprima). Rileva gruppi di problemi di sicurezza che, se si verificano insieme in un determinato schema, creano un percorso verso una o più delle tue risorse di alto valore che un utente malintenzionato determinato potrebbe potenzialmente utilizzare per raggiungere e compromettere queste risorse.

Rilevamento e risposta alle minacce

Google Cloud Armor1. Protegge i deployment di Google Cloud da minacce come attacchi di tipo distributed denial of service (DDoS), cross-site scripting (XSS) e SQL injection (SQLi).
Servizio Azioni sensibili. Rileva quando vengono intraprese azioni nell' Google Cloud , nelle cartelle e nei progetti che potrebbero essere dannose per la tua attività se intraprese da un attore malintenzionato.

Container Threat Detection. Rileva gli attacchi a runtime dei container.

Attacchi a runtime del container
  • Programma binario aggiuntivo eseguito
  • Libreria aggiuntiva caricata
  • Esecuzione: programma binario dannoso aggiuntivo eseguito
  • Esecuzione: caricamento di una libreria dannosa aggiuntiva
  • Esecuzione: programma binario dannoso integrato eseguito
  • Esecuzione: programma binario dannoso modificato eseguito
  • Esecuzione: libreria dannosa modificata caricata
  • Script dannoso eseguito
  • Shell inversa
  • Shell secondario imprevisto
Event Threat Detection. Monitora Cloud Logging e Google Workspace, utilizzando l'intelligence per le minacce, il machine learning e altri metodi avanzati per rilevare minacce come malware, mining di criptovalute ed esfiltrazione di dati.
Virtual Machine Threat Detection. Rileva le applicazioni potenzialmente dannose in esecuzione nelle istanze VM.
Gestione delle informazioni e degli eventi di sicurezza (SIEM) di Google SecOps. Scansiona i log e altri dati alla ricerca di minacce in più ambienti cloud, definisci regole di rilevamento delle minacce e cerca i dati accumulati.
Security Orchestration, Automation and Response (SOAR) di Google SecOps. Gestisci le richieste, definisci i flussi di lavoro di risposta e cerca i dati di risposta.
Mandiant Hunt. Affidati agli esperti Mandiant per una costante ricerca delle minacce, al fine di scoprire l'attività degli utenti malintenzionati e ridurre l'impatto sulla tua attività. Componente aggiuntivo facoltativo

Posture e norme

Autorizzazione binaria1. Implementa misure di sicurezza della catena di fornitura del software quando sviluppi ed esegui il deployment di applicazioni basate su container. Monitora e limita il deployment delle immagini container.
Policy Controller1. Consente l'applicazione, anche forzata, dei criteri programmabili per i tuoi cluster Kubernetes.
Risk Manager1. Crea un profilo e genera report per la situazione relativa ai rischi tecnici della tua organizzazione.

Policy Intelligence. Funzionalità aggiuntive per gli utenti di Security Command Center Premium ed Enterprise, tra cui:

  • Suggerimenti IAM avanzati. Le funzionalità del Recommender incluse sono le seguenti:

    • Consigli per i ruoli non di base.
    • Consigli per i ruoli concessi a risorse diverse da organizzazioni, cartelle e progetti. Ad esempio, consigli per i ruoli concessi sui bucket Cloud Storage.
    • Consigli che suggeriscono ruoli personalizzati.
    • Approfondimenti sui criteri.
    • Approfondimenti sul movimento laterale.
  • Policy Analyzer su larga scala (più di 20 query per organizzazione al giorno). Questo limite è condiviso tra tutti gli strumenti di Analizzatore criteri.
  • Visualizzazioni per l'analisi dei criteri dell'organizzazione.
Postura di sicurezza. Definisci ed esegui il deployment di una strategia di sicurezza per monitorare lo stato di sicurezza delle risorse Google Cloud . Risolvi il problema della scorrimento della postura e delle modifiche non autorizzate alla postura. Nel livello Enterprise, puoi anche monitorare il tuo ambiente AWS.
Cloud Infrastructure Entitlement Management (CIEM). Identifica gli account principali (identità) configurati in modo errato o a cui sono state concesse autorizzazioni IAM eccessive o sensibili alle tue risorse cloud.

Gestione dei dati

Residenza dei dati
Controlli di residenza dei dati che limitano lo stoccaggio e l'elaborazione dei risultati di Security Command Center, delle regole di disattivazione, delle esportazioni continue e delle esportazioni BigQuery in una delle regioni multi in cui è supportata la residenza dei dati di Security Command Center.
Esportazione dei risultati
Esportazioni BigQuery
Esportazioni continue Pub/Sub

Altre funzionalità

Convalida Infrastructure as Code (IaC). Esegui la convalida in base ai criteri dell'organizzazione e ai rilevatori di Security Health Analytics.

Effettua query sugli asset con SQL in Cloud Asset Inventory

Richiedere una quota maggiore per Cloud Asset Inventory

Assured Open Source Software. Sfrutta la sicurezza e l'esperienza che Google applica al software open source incorporando gli stessi pacchetti che Google protegge e utilizza nei tuoi flussi di lavoro per sviluppatori.

Gli utenti di Security Command Center Enterprise hanno accesso al livello Premium di Audit Manager senza costi aggiuntivi.

Audit Manager. Una soluzione di auditing della conformità che valuta le risorse in base a controlli selezionati di più framework di conformità.

Gli utenti di Security Command Center Enterprise hanno accesso al livello Premium di Audit Manager senza costi aggiuntivi.

Supporto multicloud. Collega Security Command Center ad altri fornitori di servizi cloud per rilevare minacce, vulnerabilità e errori di configurazione. Valuta i punteggi di esposizione agli attacchi e i percorsi di attacco sulle risorse di alto valore del cloud esterno.

Provider cloud supportati: AWS, Azure.


  1. Si tratta di un servizio Google Cloud che si integra con le attivazioni di Security Command Center a livello di organizzazione per fornire risultati. Il prezzo di una o più funzionalità di questo servizio potrebbe essere distinto da quello di Security Command Center.