Verfügbarkeit von Funktionen bei Aktivierung auf Projektebene

Für einige Security Command Center-Funktionen – Erkennungsdienste und Ergebniskategorien – ist Zugriff auf Logs, Daten, Ressourcen oder sogar andere Dienste außerhalb des Bereichs eines einzelnen Projekts erforderlich. Sie sind daher nicht bei Aktivierungen auf Projektebene verfügbar.

Viele dieser Funktionen können aktiviert werden, indem Sie die Standard-Stufe von Security Command Center (Security Command Center Standard) in der übergeordneten Organisation aktivieren. Einige der aufgeführten Funktionen sind jedoch bei Aktivierungen auf Projektebene überhaupt nicht verfügbar.

Wenn Sie Security Command Center Standard aktivieren, das kostenlos ist, werden die Funktionen der Standard-Stufe für Ihre gesamte Organisation, einschließlich aller Projekte, aktiviert.

In den folgenden Abschnitten werden die Security Command Center-Dienste und ‑Kategorien für Ergebnisse aufgeführt, die je nach Dienststufe eine Aktivierung auf Organisationsebene erfordern.

Funktionen, die Sie durch Aktivieren des Standard-Tarifs in der übergeordneten Organisation aktivieren können

In diesem Abschnitt werden die Funktionen aufgeführt, die Sie für die Aktivierung von Security Command Center auf Projektebene aktivieren können, indem Sie Security Command Center Standard in der übergeordneten Organisation aktivieren.

Ergebnisse von Security Health Analytics

Wenn Sie die folgenden Ergebnis-Kategorien der Standard-Stufe für eine Aktivierung von Security Command Center Premium auf Projektebene aktivieren möchten, aktivieren Sie Security Command Center Standard in der übergeordneten Organisation. Dadurch wird das Ergebnis für alle Projekte in der Organisation aktiviert:

  • MFA not enforced
  • Public log bucket

Sie können die folgenden Ergebniskategorien der Premium-Stufe in Aktivierungen von Security Command Center Premium auf Projektebene aktivieren, indem Sie Security Command Center Standard in der übergeordneten Organisation aktivieren:

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

Eine vollständige Liste der Ergebnisse von Security Health Analytics finden Sie unter Ergebnisse zu Sicherheitslücken.

Ergebnisse von Event Threat Detection

Sie können die folgenden Ergebnis-Kategorien der Premium-Stufe in Aktivierungen von Security Command Center Premium auf Projektebene aktivieren, indem Sie Security Command Center Standard in der übergeordneten Organisation aktivieren:

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

Eine vollständige Liste der Ergebniskategorien für Event Threat Detection finden Sie unter Event Threat Detection-Regeln.

Integrierte Google Cloud Dienste

Wenn Sie die Veröffentlichung von Ergebnissen aus den folgenden integriertenGoogle Cloud -Diensten in einer Aktivierung von Security Command Center Premium auf Projektebene aktivieren möchten, aktivieren Sie Security Command Center Standard in der übergeordneten Organisation. Dadurch werden die Dienste für alle Projekte in der Organisation aktiviert:

Sie können die Veröffentlichung von Ergebnissen aus dem folgenden integrierten Google Cloud Premium-Dienst in Premium-Aktivierungen auf Projektebene aktivieren, indem Sie Security Command Center Standard in der übergeordneten Organisation aktivieren:

Einbindung in Drittanbieterdienste

Sie können die Veröffentlichung von Ergebnissen von Drittanbieterdiensten in Aktivierungen auf Projektebene aktivieren, indem Sie Security Command Center Standard in der übergeordneten Organisation aktivieren.

Funktionen, die bei Aktivierungen der Premium-Stufe auf Projektebene nicht verfügbar sind

Die in diesem Abschnitt aufgeführten Funktionen sind Premium-Funktionen, für die eine Aktivierung von Security Command Center Premium auf Organisationsebene erforderlich ist. Diese Funktionen sind nicht verfügbar, wenn die Premium-Stufe auf Projektebene aktiviert wird.

Mit Aktivierungen auf Projektebene nicht verfügbare Security Health Analytics-Ergebniskategorien

Für die folgenden Security Health Analytics-Ergebnisse muss Security Command Center Premium auf Organisationsebene aktiviert sein:

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

Eine vollständige Liste der Ergebnisse von Security Health Analytics finden Sie unter Ergebnisse zu Sicherheitslücken.

Mit Aktivierungen auf Projektebene nicht verfügbare Event Threat Detection-Ergebniskategorien

Für die folgenden Ergebnisse von Event Threat Detection ist die Aktivierung von Security Command Center Premium auf Organisationsebene erforderlich:

  • Defense evasion: modify VPC service control
  • Impair defenses: two step verification disabled
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Persistence: strong authentication disabled
  • Privilege escalation: external member added to privileged group
  • Privilege escalation: privileged group opened to public
  • Privilege escalation: sensitive role granted to hybrid group
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

Eine vollständige Liste der Ergebniskategorien für Event Threat Detection finden Sie unter Event Threat Detection-Regeln.

Kategorien für Sensitive Actions Service-Ergebnisse bei Aktivierungen auf Projektebene nicht verfügbar

Für die folgenden Ergebnisse des Sensitive Actions Service ist eine Aktivierung von Security Command Center Premium auf Organisationsebene erforderlich:

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

Eine vollständige Liste der Ergebniskategorien des Sensitive Actions Service finden Sie unter Sensitive Actions Service-Ergebnisse.

Angriffspfadsimulationen

Simulationen von Angriffspfaden, ein Feature der Premium-Stufe, sind bei Aktivierungen von Security Command Center auf Projektebene nicht verfügbar. Bei Angriffspfadsimulationen werden Angriffsrisikobewertungen und Angriffspfade für Ergebnisse zu Sicherheitslücken und Fehlkonfigurationen generiert.

Sicherheitsstatus

Die Verwaltung der Sicherheitskonfiguration, ein Feature der Premium-Stufe, ist bei Aktivierungen von Security Command Center auf Projektebene nicht verfügbar. Mit dem Sicherheitsstatusdienst können Sie den allgemeinen Sicherheitsstatus inGoogle Clouddefinieren, bewerten und überwachen.