仮想レッドチームと組み込みのインシデント対応機能を備え、Mandiant の専門知識と Google 規模の Gemini AI によって強化された業界初のマルチクラウド セキュリティ ソリューション。
Security Command Center コミュニティに参加すると、疑問を解決したり、スキルを身に付けたり、最新情報を入手したり、つながりを築いたりできます。
機能
クラウド・セキュリティの問題に直接対処してリスクを軽減します。クラウドの構成ミス、脆弱性、問題の有害な組み合わせは自動的にケースにグループ化され、最新の脅威インテリジェンスで強化され、調査と修復のために適切なオーナーに割り当てられます。すぐに使えるカスタム プレイブックで対応を効率化し、一般的な ITSM やチケット発行ソリューションと統合できます。
世界トップクラスの Mandiant の脅威インテリジェンスと専門知識がコア・ソリューション・アーキテクチャに組み込まれており、セキュリティ・チームは最新のサイバー脅威を検知、防御することができます。セキュリティ侵害の証拠や痕跡(IOC: 侵害インジケーター)を特定し、新たに発見された攻撃や C&C ドメインなどを検知してブロックします。キュレートされた脅威ルールをクラウドのテレメトリーとワークロード データに継続的に適用してアクティブな脅威を検出し、クラウド環境にアップロードされた悪意のあるファイルを検出します。
クラウド リソースへのアクセスと侵害を試みる、意欲的で高度な攻撃者の攻撃をシミュレーションして、リスクの高いセキュリティ問題を発見します。クラウド環境のデジタルツイン モデルに対して数百万件の攻撃パーミュレーションを実行することで、外部の攻撃者の標的となる可能性のある場所を予測して、漏洩する可能性のあるクラウド リソースを特定し、攻撃の影響が及ぶ恐れのある範囲を特定します。その後、攻撃パス、リスク スコアリング、有害な組み合わせなどの仮想レッド・チームの結果に基づいて、復旧対策の優先順位付けを行います。
マルチクラウド環境全体にわたって、クラウドの構成ミス、ソフトウェアの脆弱性、コンプライアンス違反を特定します。クラウドのアセットとリソースを可視化し、侵害につながる可能性のあるセキュリティ問題を特定します。セキュリティの検出結果には攻撃の発生可能性スコアが割り当てられ、Security Command Center のリスク ダッシュボードにマッピングされ、セキュリティ対応の優先順位付けに役立ちます。
セキュリティ問題の発生を未然に防ぎます。デベロッパーは Assured Open Source Software を通じて、Google がテストおよび検証した何千ものソフトウェア パッケージにアクセスできます。DevOps チームと DevSecOps チームは、インフラストラクチャ内のセキュリティ ガードレールを定義およびモニタリングする体制管理機能を手に入れます。また、Infrastructure as Code(IaC)スキャンを使用して、構築プロセス中にセキュリティ管理を検証することで、コードからクラウドまで一貫したセキュリティ ポリシーを実装できます。
職務の遂行に必要な最小限のレベルのアクセス権と権限をユーザーに付与することで、ID 関連のリスクを軽減します。どのユーザーがどのクラウド リソースにアクセスできるかを把握して、ML によって生成された推奨事項を取得することで未使用の権限や不要な権限を減らし、すぐに使えるハンドブックを使用して ID に起因する脆弱性への対応を迅速化します。Google Cloud IAM、Entra ID(Azure AD)、AWS IAM、Okta と互換性があります。
Mandiant Hunt を使用すると、クラウド環境に潜む脅威を発見できます。Mandiant の専門家は、クラウド・システムを標的とする攻撃者の TTP(Tactics、Techniques、Procedures)に関する最新の知識を駆使して、マルチクラウド・データを予防的に解析します。このオプションの有料サービスでは、Mandiant の最前線の専門家、VirusTotal、Google Cloud のセキュリティ データから得られた継続的なインテリジェンスが使用されます。MITRE ATT&CK フレームワークにマッピングされた調査結果を受け取り、クラウドのセキュリティ体制を強化するための実用的なコンテキストを提供します。
セキュリティ、プライバシー、コンプライアンスの体制と管理が適切に行われるように、機密性の高いクラウドデータを自動的にモニタリング、分類、管理します。150 を超える AI を活用したデータ分類器を使用して、組織全体で構造化データと非構造化データを検出、分類できます。価値の高いデータの検出結果を自動的に使用して、バーチャル・レッドチームの結果を改善します。
オプション テーブル
Security Command Center | 説明 | 最適な用途 | 有効化と料金 |
---|---|---|---|
Enterprise | 包括的なマルチクラウド CNAPP セキュリティ、自動化されたケース管理と修復ハンドブック | Google Cloud、AWS、Azure を保護する。最適値。Google のおすすめ | サブスクリプションベースの料金 |
プレミアム | セキュリティ対策管理、攻撃パス、脅威の検出、コンプライアンスのモニタリング(Google Cloud のみ) | 従量課金制が必要な Google Cloud のお客様 | 従量課金制の料金とセルフサービス アクティベーション |
標準 | Google Cloud のみの基本的なセキュリティ対策管理 | 最小限のセキュリティ要件を持つ Google Cloud 環境 | 無料のセルフサービス アクティベーション |
Security Command Center のサービスについて詳しくは、ドキュメントをご覧ください。
Enterprise
包括的なマルチクラウド CNAPP セキュリティ、自動化されたケース管理と修復ハンドブック
Google Cloud、AWS、Azure を保護する。最適値。Google のおすすめ
サブスクリプションベースの料金
プレミアム
セキュリティ対策管理、攻撃パス、脅威の検出、コンプライアンスのモニタリング(Google Cloud のみ)
従量課金制が必要な Google Cloud のお客様
従量課金制の料金とセルフサービス アクティベーション
標準
Google Cloud のみの基本的なセキュリティ対策管理
最小限のセキュリティ要件を持つ Google Cloud 環境
無料のセルフサービス アクティベーション
Security Command Center のサービスについて詳しくは、ドキュメントをご覧ください。
仕組み
Security Command Center は、プロアクティブなセキュリティとリアクティブなセキュリティを一つに統合します。コード、ID、データの体制管理と脅威検出を提供します。組み込みの修復機能により、セキュリティ対応を効率化します。そのすべてに Google のイノベーションが組み込まれており、世界規模のデータレイクで稼働しています。
一般的な使用例
重要なクラウドリスクの優先順位付け
仮想レッドチーム機能を使用して、ビジネスに大きな影響をもたらす可能性のあるリスクの高いクラウド セキュリティの問題を迅速に発見します。詳細なリスク ダッシュボードを活用して、攻撃パスの詳細、問題の有害な組み合わせ、攻撃の発生可能性スコア、Mandiant からの手作業で作成された CVE 情報を確認し、対応作業の優先順位付けを行います。
重要なクラウドリスクの優先順位付け
仮想レッドチーム機能を使用して、ビジネスに大きな影響をもたらす可能性のあるリスクの高いクラウド セキュリティの問題を迅速に発見します。詳細なリスク ダッシュボードを活用して、攻撃パスの詳細、問題の有害な組み合わせ、攻撃の発生可能性スコア、Mandiant からの手作業で作成された CVE 情報を確認し、対応作業の優先順位付けを行います。
アクティブな攻撃の検出と防御
不正な行為者がクラウド環境に侵入したタイミングを発見します。Mandiant の脅威インテリジェンスを利用すると、悪意のある実行、権限昇格、データの引き出し、防御回避などのサイバー攻撃をすぐに見つけられます。優先度の高いケースに割り当てられた脅威と、追加の証拠を取得し、クラウド固有のプレイブックを使用してクラウドから攻撃者を排除します。
アクティブな攻撃の検出と防御
不正な行為者がクラウド環境に侵入したタイミングを発見します。Mandiant の脅威インテリジェンスを利用すると、悪意のある実行、権限昇格、データの引き出し、防御回避などのサイバー攻撃をすぐに見つけられます。優先度の高いケースに割り当てられた脅威と、追加の証拠を取得し、クラウド固有のプレイブックを使用してクラウドから攻撃者を排除します。
リスクの高い問題を調査して修正する
組み込みのインシデント対応機能を追加して、セキュリティ問題を迅速に解決し、未解決のリスクのバックログを排除しましょう。関連するセキュリティの問題をグループ化し、適切なリソースまたはプロジェクト オーナーを識別する自動ケース管理を使用します。その後、Gemini AI による調査の簡素化、すぐに使えるハンドブックで修復を合理化し、既存の ITSM およびチケット発行システムに接続できます。
リスクの高い問題を調査して修正する
組み込みのインシデント対応機能を追加して、セキュリティ問題を迅速に解決し、未解決のリスクのバックログを排除しましょう。関連するセキュリティの問題をグループ化し、適切なリソースまたはプロジェクト オーナーを識別する自動ケース管理を使用します。その後、Gemini AI による調査の簡素化、すぐに使えるハンドブックで修復を合理化し、既存の ITSM およびチケット発行システムに接続できます。
問題が発生する前に修正する
Google がテストおよび検証した何千ものソフトウェア パッケージを使用して、ソフトウェア開発プロセスで発生する可能性のあるサプライ チェーンのリスクを軽減します。Infrastructure as Code(IaC)ファイルと CI/CD パイプラインをスキャンしてリソース違反を特定し、カスタム体制管理を設定して、一元的に定義されたガードレールやコンプライアンス基準からクラウド構成が逸脱した場合に検知してアラートを発します。
問題が発生する前に修正する
Google がテストおよび検証した何千ものソフトウェア パッケージを使用して、ソフトウェア開発プロセスで発生する可能性のあるサプライ チェーンのリスクを軽減します。Infrastructure as Code(IaC)ファイルと CI/CD パイプラインをスキャンしてリソース違反を特定し、カスタム体制管理を設定して、一元的に定義されたガードレールやコンプライアンス基準からクラウド構成が逸脱した場合に検知してアラートを発します。
重要なアプリケーションとデータに対してクラウドの安全性を確保
攻撃者に悪用されて機密性の高いクラウド・リソースにアクセスされる前に、マルチクラウド環境の脆弱性や設定ミスを予防的に発見します。次に、攻撃パスと攻撃の発生可能性スコアを使用して、最もリスクをもたらすセキュリティの問題に優先順位を付けます。CIS、PCI-DSS、NIST などの業界標準へのコンプライアンスをモニタリングします。結果をリスクチームとコンプライアンス チームにエクスポートします。
重要なアプリケーションとデータに対してクラウドの安全性を確保
攻撃者に悪用されて機密性の高いクラウド・リソースにアクセスされる前に、マルチクラウド環境の脆弱性や設定ミスを予防的に発見します。次に、攻撃パスと攻撃の発生可能性スコアを使用して、最もリスクをもたらすセキュリティの問題に優先順位を付けます。CIS、PCI-DSS、NIST などの業界標準へのコンプライアンスをモニタリングします。結果をリスクチームとコンプライアンス チームにエクスポートします。
料金
Security Command Center の料金の仕組み | 料金は、保護されているクラウド環境内のアセットの総数に基づいて計算されます。 | |
---|---|---|
プロダクト グレード | Activation | 料金(米ドル) |
Enterprise | 1 年または複数年のサブスクリプションで利用可能(組み込みの期間割引あり) | |
プレミアム | 従量課金制のセルフサービス アクティベーションにより、プロジェクト レベルまたは組織レベルで利用可能 | |
標準 | プロジェクト レベルまたは組織レベルでセルフサービス アクティベーションを行うことで利用可能 | 無料 |