Algunas funciones de Security Command Center, como los servicios de detección y las categorías de resultados, requieren acceso a registros, datos, recursos o incluso otros servicios fuera del alcance de un solo proyecto, por lo que no están disponibles con activaciones a nivel del proyecto.
Muchas de esas funciones pueden habilitarse activando el nivel Estándar de Security Command Center (Estándar de Security Command Center) en el superior para que se adapten a las necesidades de tu organización. Sin embargo, algunas de las funciones enumeradas no están disponibles en absoluto con las activaciones a nivel del proyecto.
Si activas Security Command Center Estándar, que es sin costo, se habilitan las funciones del nivel estándar para toda tu organización, incluidos todos los proyectos.
En las siguientes secciones, se enumeran los servicios de Security Command Center y las categorías de búsqueda que requieren activaciones a nivel de la organización por nivel de servicio.
Funciones que puedes habilitar activando el nivel Estándar en la organización superior
En esta sección, se enumeran las funciones que puedes habilitar para una activación de Security Command Center a nivel del proyecto activando Security Command Center Standard en la organización superior.
Resultados de las estadísticas de estado de seguridad
Para habilitar las siguientes categorías de resultados de nivel Estándar para un activación a nivel de proyecto de Security Command Center Premium, activar Security Command Center Standard en la organización superior, lo que permite el resultado de todos los proyectos de la organización:
MFA not enforced
Public log bucket
Para habilitar las siguientes categorías de resultados del nivel Premium en las activaciones a nivel del proyecto de Security Command Center Premium, activa Security Command Center Standard en la organización superior:
Audit config not monitored
Bucket IAM not monitored
Cluster private Google access disabled
CUSTOM_ORG_POLICY_VIOLATION
Custom role not monitored
Default network
DNS logging disabled
Egress deny rule not set
Firewall not monitored
HTTP load balancer
KMS project has owner
Legacy network
Locked retention policy not set
Log not exported
Network not monitored
Object versioning disabled
Org policy Confidential VM policy
Org policy location restriction
OS login disabled
Owner not monitored
Pod security policy disabled
Route not monitored
SQL instance not monitored
Too many KMS users
Weak SSL policy
Para obtener la lista completa de los resultados de las estadísticas del estado de seguridad, consulta Resultados de vulnerabilidades.
Hallazgos de Event Threat Detection
Puedes habilitar las siguientes categorías de hallazgos de nivel Premium en el nivel de proyecto. activaciones de Security Command Center Premium con la activación de Security Command Center Estándar en la organización superior:
Exfiltration: BigQuery data extraction
Exfiltration: CloudSQL data exfiltration
Para obtener una lista completa de las categorías de hallazgos de Event Threat Detection, consulta Reglas de Event Threat Detection.
Servicios integrados de Google Cloud
Para permitir la publicación de los resultados de los siguientes los servicios de Google Cloud activación a nivel de proyecto de Security Command Center Premium, activar Security Command Center Standard en la organización superior, lo que permite los servicios para todos los proyectos de la organización:
Puedes habilitar la publicación de resultados de las siguientes herramientas Servicio de Google Cloud de nivel Premium en nivel de proyecto activaciones activando Security Command Center Standard en el elemento superior organización:
Integraciones en servicios de terceros
Puedes habilitar la publicación de resultados desde servicios externos activaciones a nivel de proyecto con la activación de Security Command Center Standard en la organización superior.
Funciones no disponibles con las activaciones del nivel Premium a nivel de proyecto
Las funciones que se mencionan en esta sección son funciones del nivel Premium que requieren un a nivel de organización de Security Command Center Premium. Estas funciones no están disponibles en las activaciones del nivel Premium a nivel de proyecto.
Las categorías de hallazgos de Security Health Analytics no están disponibles con activaciones a nivel de proyecto
Los siguientes hallazgos de Security Health Analytics requieren un nivel de activaciones de Security Command Center Premium:
Audit logging disabled
KMS role separation
Redis role used on org
Service account role separation
Para obtener la lista completa de los resultados de Security Health Analytics, consulta Hallazgos de vulnerabilidades.
Las categorías de hallazgos de Event Threat Detection no están disponibles con las activaciones a nivel de proyecto
Los siguientes resultados de Event Threat Detection requieren activaciones de Security Command Center Premium a nivel de la organización:
Credential access: external member added to privileged group
Credential access: privileged group opened to public
Credential access: sensitive role granted to hybrid group
Defense evasion: modify VPC service control
Impair defenses: strong authentication disabled
Impair defenses: two step verification disabled
Initial access: account disabled hijacked
Initial access: disabled password leak
Initial access: government based attack
Initial access: suspicious login blocked
Persistence: new geography
Persistence: new user agent
Persistence: SSO enablement toggle
Persistence: SSO settings changed
Privilege escalation: suspicious cross-project permission use
Privilege escalation: suspicious token generation
Para obtener una lista completa de las categorías de hallazgos de Event Threat Detection, consulta Reglas de Event Threat Detection.
Las categorías de hallazgos del Servicio de acciones sensibles no están disponibles con activaciones a nivel de proyecto
Los siguientes hallazgos del Servicio de acciones sensibles requieren información a nivel de la organización activaciones de Security Command Center Premium:
Defense Evasion: Organization Policy Changed
Defense Evasion: Remove Billing Admin
Persistence: Add Sensitive Role
Para obtener una lista completa de las categorías de hallazgos del Servicio de acciones sensibles, consulta Hallazgos del Servicio de acciones sensibles.
Simulaciones de rutas de ataque
Las simulaciones de rutas de ataque, una función de nivel Premium, no están disponibles con activaciones a nivel de proyecto de Security Command Center. Simulaciones de rutas de ataque generar puntuaciones de exposición a ataques y rutas de ataque de vulnerabilidades y parámetros de configuración incorrectos.
Postura de seguridad
La administración de la postura de seguridad, una función de nivel Premium, no está disponible con activaciones a nivel de proyecto de Security Command Center. El servicio de postura de seguridad te permite definir, evaluar y supervisar el estado general de tu seguridad en Google Cloud.