クラウド セキュリティとエンタープライズ セキュリティ運用を融合した、業界初のクラウド リスク管理ソリューション。Mandiant の専門知識と Google 規模の Gemini によって強化されます。
Security Command Center コミュニティに参加すると、疑問を解決したり、スキルを身に付けたり、最新情報を入手したり、つながりを築いたりできます。
機能
最新のセキュリティ・オペレーション機能の統合により、プロアクティブなセキュリティとリアクティブなセキュリティ・プラクティスが一つになります。リスクの高いクラウドの設定ミス、脆弱性、脅威についてはケースが自動的に作成され、調査のために適切なオーナーまたはアナリストに割り当てられます。カスタムのプレイブックやすぐに使えるプレイブックを添付して、追加のコンテキストを収集し、修復を効率化できます。一般的な ITSM およびチケット発行ソリューションと統合することで、ケース管理を強化できます。
世界トップクラスの Mandiant の脅威インテリジェンスと専門知識がコア・ソリューション・アーキテクチャに組み込まれており、セキュリティ・チームは最新のサイバー脅威を検知、防御することができます。セキュリティ侵害の証拠や痕跡(IOC: 侵害インジケーター)を特定し、新たに発見された攻撃や C&C ドメインなどを検知してブロックします。キュレートされた脅威ルールをクラウドのテレメトリーとワークロード データに継続的に適用してアクティブな脅威を検出し、クラウド環境にアップロードされた悪意のあるファイルを検出します。
リスクの高い問題は片手で数えられる程度です。リスク・エンジンは、価値の高いリソースやセキュリティの弱点など、各クラウド環境に関する深い理解を構築します。その後、何百万もの攻撃ベクトルをシミュレートしてクラウド・リソースに到達し、侵害を行うことにより、高度で意欲的な攻撃者の役割を果たします。リスクの分析情報は、ダッシュボード、詳細な攻撃パス、有害な組み合わせ、攻撃の発生可能性スコアを介して提供されます。これらはすべて、リスクの高いイベントとアクションの修正の優先順位付けに使用されます。
マルチクラウド環境全体にわたって、クラウドの構成ミス、ソフトウェアの脆弱性、コンプライアンス違反を特定します。クラウドのアセットとリソースを可視化し、侵害につながる可能性のあるセキュリティ問題を特定します。セキュリティの検出結果には攻撃の発生可能性スコアが割り当てられ、Security Command Center のリスク ダッシュボードにマッピングされ、セキュリティ対応の優先順位付けに役立ちます。
セキュリティ問題の発生を未然に防ぎます。デベロッパーは Assured Open Source Software を通じて、Google がテストおよび検証した何千ものソフトウェア パッケージにアクセスできます。DevOps チームと DevSecOps チームは、インフラストラクチャ内のセキュリティ ガードレールを定義およびモニタリングする体制管理機能を手に入れます。また、Infrastructure as Code(IaC)スキャンを使用して、構築プロセス中にセキュリティ管理を検証することで、コードからクラウドまで一貫したセキュリティ ポリシーを実装できます。
CIEM 機能は、クラウドの ID と権限の管理に役立ち、セキュリティを侵害する可能性のある過剰で休眠状態のアクセスを特定するのに役立ちます。この機能は、機械学習によって特定された権限を含め、権限の使用状況を分析し、最小権限アクセスを得るために削除する必要がある権限を推奨します。また、特定のリソースにアクセスできるユーザーを分析し、サービス アカウントのアクティビティに関する分析情報を提供します。
Mandiant Hunt を使用すると、クラウド環境に潜む脅威を発見できます。Mandiant の専門家は、クラウド・システムを標的とする攻撃者の TTP(Tactics、Techniques、Procedures)に関する最新の知識を駆使して、マルチクラウド・データを予防的に解析します。このオプションの有料サービスでは、Mandiant の最前線の専門家、VirusTotal、Google Cloud のセキュリティ データから得られた継続的なインテリジェンスが使用されます。MITRE ATT&CK フレームワークにマッピングされた調査結果を受け取り、クラウドのセキュリティ体制を強化するための実用的なコンテキストを提供します。
オプション テーブル
Security Command Center | 説明 | 最適な用途 | 有効化と料金 |
---|---|---|---|
Enterprise | マルチクラウドの CNAPP セキュリティと、組み込みの修復のための SecOps を統合 | Google Cloud、AWS、Azure を保護する。最適値。Google のおすすめ | アセットベースの料金はサブスクリプションで利用可能 |
プレミアム | セキュリティ対策管理、攻撃パス、脅威の検出、コンプライアンスのモニタリング(Google Cloud のみ) | 従量課金制が必要な Google Cloud のお客様 | アセットベースの従量課金制とセルフサービス・アクティベーション |
標準 | Google Cloud のみの基本的なセキュリティ対策管理 | 最小限のセキュリティ要件を持つ Google Cloud 環境 | 無料のセルフサービス アクティベーション |
Security Command Center のサービスについて詳しくは、ドキュメントをご覧ください。
Enterprise
マルチクラウドの CNAPP セキュリティと、組み込みの修復のための SecOps を統合
Google Cloud、AWS、Azure を保護する。最適値。Google のおすすめ
アセットベースの料金はサブスクリプションで利用可能
プレミアム
セキュリティ対策管理、攻撃パス、脅威の検出、コンプライアンスのモニタリング(Google Cloud のみ)
従量課金制が必要な Google Cloud のお客様
アセットベースの従量課金制とセルフサービス・アクティベーション
標準
Google Cloud のみの基本的なセキュリティ対策管理
最小限のセキュリティ要件を持つ Google Cloud 環境
無料のセルフサービス アクティベーション
Security Command Center のサービスについて詳しくは、ドキュメントをご覧ください。
仕組み
Security Command Center は、プロアクティブなセキュリティとリアクティブなセキュリティを一つに統合します。コード、ID、データの体制管理と脅威検出を提供します。組み込みの修復機能により、セキュリティ対応を効率化します。そのすべてに Google のイノベーションが組み込まれており、世界規模のデータレイクで稼働しています。
一般的な使用例
重要なクラウドリスクの優先順位付け
ビジネスに多大な影響をもたらす可能性がある、リスクの高いクラウド・セキュリティの問題を素早く発見し、数百、数千のセキュリティ・アラートによる綿密なチェックを止めます。Mandiant が提供する攻撃の発生可能性スコアと手作りの CVE 情報を使用して、対応に優先順位を付け、詳細なリスク・ダッシュボードを使用して全体的なリスク体制を監視します。
重要なクラウドリスクの優先順位付け
ビジネスに多大な影響をもたらす可能性がある、リスクの高いクラウド・セキュリティの問題を素早く発見し、数百、数千のセキュリティ・アラートによる綿密なチェックを止めます。Mandiant が提供する攻撃の発生可能性スコアと手作りの CVE 情報を使用して、対応に優先順位を付け、詳細なリスク・ダッシュボードを使用して全体的なリスク体制を監視します。
アクティブな攻撃の検出と防御
不正な行為者がクラウド環境に侵入したタイミングを発見します。Mandiant の脅威インテリジェンスを利用すると、悪意のある実行、権限昇格、データの引き出し、防御回避などのサイバー攻撃をすぐに見つけられます。優先度の高いケースに割り当てられた脅威と、追加の証拠を取得し、クラウド固有のプレイブックを使用してクラウドから攻撃者を排除します。
アクティブな攻撃の検出と防御
不正な行為者がクラウド環境に侵入したタイミングを発見します。Mandiant の脅威インテリジェンスを利用すると、悪意のある実行、権限昇格、データの引き出し、防御回避などのサイバー攻撃をすぐに見つけられます。優先度の高いケースに割り当てられた脅威と、追加の証拠を取得し、クラウド固有のプレイブックを使用してクラウドから攻撃者を排除します。
リスクの高い問題を調査して修正
世界クラスの SecOps 機能をクラウドのセキュリティ対策に追加して、セキュリティの問題を迅速に解決し、未解決のリスクのバックログを排除します。適切なリソースまたはプロジェクトのオーナーを識別する自動ケース管理を使用します。その後、Gemini AI を使用して調査を簡素化し、すぐに使えるハンドブックで問題の修復を効率化して、既存の ITSM とチケット発行システムに接続できます。
リスクの高い問題を調査して修正
世界クラスの SecOps 機能をクラウドのセキュリティ対策に追加して、セキュリティの問題を迅速に解決し、未解決のリスクのバックログを排除します。適切なリソースまたはプロジェクトのオーナーを識別する自動ケース管理を使用します。その後、Gemini AI を使用して調査を簡素化し、すぐに使えるハンドブックで問題の修復を効率化して、既存の ITSM とチケット発行システムに接続できます。
問題が発生する前に修正する
Google がテストおよび検証した何千ものソフトウェア パッケージを使用して、ソフトウェア開発プロセスで発生する可能性のあるサプライ チェーンのリスクを軽減します。Infrastructure as Code(IaC)ファイルと CI/CD パイプラインをスキャンしてリソース違反を特定し、カスタム体制管理を設定して、一元的に定義されたガードレールやコンプライアンス基準からクラウド構成が逸脱した場合に検知してアラートを発します。
問題が発生する前に修正する
Google がテストおよび検証した何千ものソフトウェア パッケージを使用して、ソフトウェア開発プロセスで発生する可能性のあるサプライ チェーンのリスクを軽減します。Infrastructure as Code(IaC)ファイルと CI/CD パイプラインをスキャンしてリソース違反を特定し、カスタム体制管理を設定して、一元的に定義されたガードレールやコンプライアンス基準からクラウド構成が逸脱した場合に検知してアラートを発します。
重要なアプリケーションとデータに対してクラウドの安全性を確保
攻撃者に悪用されて機密性の高いクラウド・リソースにアクセスされる前に、マルチクラウド環境の脆弱性や設定ミスを予防的に発見します。次に、攻撃パスと攻撃の発生可能性スコアを使用して、最もリスクをもたらすセキュリティの問題に優先順位を付けます。CIS、PCI-DSS、NIST などの業界標準へのコンプライアンスをモニタリングします。結果をリスクチームとコンプライアンス チームにエクスポートします。
重要なアプリケーションとデータに対してクラウドの安全性を確保
攻撃者に悪用されて機密性の高いクラウド・リソースにアクセスされる前に、マルチクラウド環境の脆弱性や設定ミスを予防的に発見します。次に、攻撃パスと攻撃の発生可能性スコアを使用して、最もリスクをもたらすセキュリティの問題に優先順位を付けます。CIS、PCI-DSS、NIST などの業界標準へのコンプライアンスをモニタリングします。結果をリスクチームとコンプライアンス チームにエクスポートします。
料金
Security Command Center の料金の仕組み | 料金は、保護されているクラウド環境内のアセットの総数に基づいて計算されます。 | |
---|---|---|
プロダクト グレード | Activation | 料金(米ドル) |
Enterprise | 1 年または複数年のサブスクリプションで利用可能(組み込みの期間割引あり) | |
プレミアム | 従量課金制のセルフサービス アクティベーションにより、プロジェクト レベルまたは組織レベルで利用可能 | アセットベースの料金(Google Cloud のみ) |
標準 | プロジェクト レベルまたは組織レベルでセルフサービス アクティベーションを行うことで利用可能 | 無料 |
Security Command Center の料金の仕組み
料金は、保護されているクラウド環境内のアセットの総数に基づいて計算されます。
プレミアム
従量課金制のセルフサービス アクティベーションにより、プロジェクト レベルまたは組織レベルで利用可能
アセットベースの料金(Google Cloud のみ)
標準
プロジェクト レベルまたは組織レベルでセルフサービス アクティベーションを行うことで利用可能
無料