O Security Command Center é oferecido em três níveis de serviço: Standard, Premium e Enterprise. Cada nível determina os recursos e serviços disponíveis no Security Command Center. Confira a seguir uma breve descrição de cada nível de serviço:
- Padrão. Gerenciamento básico de postura de segurança apenas para o Google Cloud . O nível padrão pode ser ativado no nível do projeto ou da organização. Ideal para ambientes doGoogle Cloud com requisitos mínimos de segurança.
- Premium. Tudo do Standard, além de gerenciamento de postura de segurança, caminhos de ataque, detecção de ameaças e monitoramento de compliance apenas para o Google Cloud . O nível Premium pode ser ativado no nível do projeto ou da organização. Ideal para clientes doGoogle Cloud que precisam de faturamento sob demanda.
- Enterprise. Segurança completa do CNAPP multicloud, além de manuais automatizados de gerenciamento de casos e correção. Inclui a maioria dos serviços do Premium. O nível Enterprise só pode ser ativado no nível da organização. Ideal para ajudar a proteger o Google Cloud, AWS e Azure.
O nível padrão é oferecido sem custo extra, enquanto os níveis Premium e Enterprise têm estruturas de preços diferentes. Para mais informações, consulte Preços do Security Command Center.
Para conferir uma lista de serviços incluídos em cada nível, consulte Comparação de níveis de serviço.
Security Command Center Enterprise
O nível Enterprise do Security Command Center oferece recursos adicionais em comparação com os níveis Standard e Premium, incluindo uma seleção de recursos de Google Security Operations e a capacidade de ingerir dados de outros provedores de nuvem. Esses recursos fazem do Security Command Center uma plataforma de proteção de aplicativos nativa da nuvem (CNAPP, na sigla em inglês) completa e estão disponíveis no console de operações de segurança.
Limites de recursos do Google Security Operations
Os recursos do Google Security Operations no nível Security Command Center Enterprise têm limites diferentes dos encontrados nos planos do Google Security Operations. Esses limites são descritos na tabela a seguir.
Recurso | Limites |
---|---|
Inteligência aplicada sobre ameaças | Sem acesso |
Detecções selecionadas | Limitado à detecção de ameaças na nuvem, incluindo Google Cloud e AWS |
Regras personalizadas | 20 regras de eventos únicos personalizados. Não há suporte para regras de eventos múltiplos. |
Retenção de dados | 3 meses |
Gemini para Google Security Operations | Limitado a resumos de pesquisa de linguagem natural e investigação de casos |
Gerenciamento de eventos e informações de segurança (SIEM) do Google SecOps | Somente registros do Cloud |
Orquestração, automação e resposta de segurança (SOAR) do Google SecOps | Somente integrações de resposta na nuvem |
Ingestão de registros |
Limitado a registros relevantes para a detecção de ameaças na nuvem, incluindo:
|
Análise de riscos | Sem acesso |
Comparação de níveis de serviço
Serviço | Nível de serviço | ||
---|---|---|---|
Padrão | Premium | Enterprise | |
Detecção de vulnerabilidades |
|||
Análise de integridade da segurança | |||
Verificação de vulnerabilidade gerenciada para Google Cloud que pode detectar automaticamente as vulnerabilidades de maior gravidade e as configurações incorretas dos seus recursos Google Cloud . Descobertas da análise de integridade de segurança
|
|||
Monitoramento de compliance. Os detectores do Security Health Analytics são mapeados para os controles de comparativos de mercado de segurança comuns, como NIST, HIPAA, PCI-DSS e CIS. | |||
Suporte a módulos personalizados. Crie seus próprios detectores personalizados do Security Health Analytics. | |||
Web Security Scanner | |||
Verificações personalizadas. Programe e execute verificações personalizadas em aplicativos da Web implantados do Compute Engine, do Google Kubernetes Engine ou do App Engine que tenham URLs e endereços IP públicos e não estejam protegidos por firewalls. | |||
Outros detectores do OWASP Top Ten | |||
Verificações gerenciadas. Verifique vulnerabilidades em endpoints da Web públicos semanalmente, com verificações configuradas e gerenciadas pelo Security Command Center. | |||
Simulações de caminho de ataque | |||
As simulações de caminho de ataque, também conhecidas como equipe vermelha virtual, podem ajudar a identificar e priorizar descobertas de vulnerabilidade e configuração incorreta, identificando os caminhos que um invasor em potencial pode seguir para acessar seus recursos de alto valor. | |||
Avaliações de CVE da Mandiant | |||
As avaliações de CVE são agrupadas por vulnerabilidade e possível impacto. É possível consultar as descobertas por ID da CVE. | |||
Outros serviços de vulnerabilidade | |||
Detecção de anomalias1. Identifica anomalias de segurança dos seus projetos e instâncias de máquina virtual (VM), como possíveis credenciais vazadas e mineração de criptomoedas. | |||
Resultados do painel de postura de segurança do GKE (pré-lançamento). Confira as descobertas sobre as configurações incorretas de segurança da carga de trabalho do Kubernetes, boletins de segurança úteis e vulnerabilidades no sistema operacional do contêiner ou nos pacotes de idiomas. | |||
Proteção de dados sensíveis1. Descobre, classifica e ajuda a proteger dados sensíveis. | |||
Relatórios de vulnerabilidade do VM Manager1 (pré-lançamento). Se você ativar o VM Manager, ele gravará automaticamente as descobertas dos relatórios de vulnerabilidade no Security Command Center. | |||
Detecção ampliada de vulnerabilidades de software e contêineres em ambientes de nuvem, com os seguintes serviços integrados e nativos:
|
|||
Gerenciamento de superfície de ataque da Mandiant. Descobre e analisa seus recursos de Internet em todos os ambientes, enquanto monitora continuamente o ecossistema externo em busca de exposições exploráveis. |
|||
Combinações ruins (pré-lançamento). Detecta grupos de problemas de segurança que, quando ocorrem juntos em um padrão específico, criam um caminho para um ou mais recursos de alto valor que um invasor determinado pode usar para acessar e comprometer esses recursos. | |||
Detecção e resposta a ameaças |
|||
Google Cloud Armor1. Protege as implantações do Google Cloud contra ameaças como ataques distribuídos de negação de serviço (DDoS), scripting em vários locais (XSS) e injeção de SQL (SQLi). | |||
Serviço de ações sensíveis. Detecta quando ações na sua organização , pastas e projetos podem ser prejudiciais à sua empresa se forem realizadas por uma pessoa mal-intencionada. | |||
Detecção de ameaças a contêineres. Detecta ataques ao ambiente de execução do contêiner. Ataques ao ambiente de execução do contêiner
|
|||
Event Threat Detection. Monitora o Cloud Logging e o Google Workspace, usando inteligência contra ameaças, machine learning e outros métodos avançados para detectar ameaças, como malware, mineração de criptomoeda e exfiltração de dados. | |||
Detecção de ameaças a máquinas virtuais. Detecta aplicativos potencialmente maliciosos em execução em instâncias de VM. | |||
Informações de segurança e gerenciamento de eventos (SIEM) do Google SecOps. Verifique se há ameaças em registros e outros dados em vários ambientes de nuvem, defina regras de detecção de ameaças e pesquise os dados acumulados. | |||
Orquestração, automação e resposta de segurança (SOAR) do Google SecOps. Gerenciar casos, definir fluxos de trabalho de resposta e pesquisar os dados de resposta. | |||
Mandiant Hunt. Conte com os especialistas da Mandiant para fornecer caça contínua a ameaças para expor a atividade dos invasores e reduzir o impacto nos seus negócios. | Complemento opcional | ||
Posturas e políticas |
|||
Autorização binária1. Implemente medidas de segurança da cadeia de suprimentos de software ao desenvolver e implantar aplicativos baseados em contêiner. Monitore e limite a implantação de imagens de contêiner. | |||
Controlador de políticas1. Permite a aplicação de políticas programáveis aos clusters do Kubernetes. | |||
Gerenciador de Risco1. Crie perfis e relatórios para a postura de riscos técnicos da sua organização. | |||
Policy Intelligence. Recursos adicionais para usuários do Security Command Center Premium e Enterprise, incluindo:
|
|||
Postura de segurança. Defina e implante uma postura de segurança para monitorar o status de segurança dos seus recursos do Google Cloud . Corrija a mudança de postura e as alterações não autorizadas. No nível Enterprise, você também pode monitorar seu ambiente da AWS. | |||
Gerenciamento de direitos de acesso à infraestrutura do Cloud (CIEM, na sigla em inglês). Identifique contas principais (identidades) que estão configuradas incorretamente ou que receberam permissões excessivas ou sensíveis do IAM para seus recursos na nuvem. | |||
Gerenciamento de dados |
|||
Residência de dados | |||
Controles de residência de dados que restringem o armazenamento e o processamento de descobertas do Security Command Center, regras de silenciamento, exportações contínuas e exportações do BigQuery para uma das multirregiões de residência de dados com suporte do Security Command Center. | |||
Exportação de descobertas | |||
BigQuery exports | |||
Exportações contínuas do Pub/Sub | |||
Outros recursos |
|||
Validação de infraestrutura como código (IaC). Valide com base nas políticas da organização e nos detectores da Análise de integridade da segurança. |
|||
Consultar recursos com SQL no Inventário de recursos do Cloud |
|||
Software de código aberto Assured. Aproveite a segurança e a experiência que o Google aplica a softwares de código aberto incorporando os mesmos pacotes que o Google protege e usa nos seus próprios fluxos de trabalho de desenvolvedores. Os usuários do Security Command Center Enterprise têm acesso ao nível Premium do Audit Manager sem custo extra. |
|||
Gerenciador de auditoria. Uma solução de auditoria de compliance que avalia seus recursos em relação a controles selecionados de várias estruturas de compliance. Os usuários do Security Command Center Enterprise têm acesso ao nível Premium do Audit Manager sem custo extra. |
|||
Suporte a várias nuvens. Conecte o Security Command Center a outros provedores de nuvem para detectar ameaças, vulnerabilidades e configurações incorretas. Avalie as pontuações de exposição a ataques e os caminhos de ataque em recursos externos de alto valor na nuvem. Provedores de nuvem com suporte: AWS, Azure. |
- Este é um serviço do Google Cloud que se integra às ativações do Security Command Center no nível da organização para fornecer descobertas. Um ou mais recursos desse serviço podem ter preços separados do Security Command Center.