Certaines fonctionnalités de Security Command Center (services de détection et catégories de résultats) nécessitent l'accès à des journaux, des données, des ressources ou même d'autres services en dehors du champ d'application d'un seul projet. Elles ne sont donc pas disponibles avec les activations au niveau du projet.
De nombreuses fonctionnalités de ce type peuvent être activées en activant le niveau Standard de Security Command Center (Security Command Center Standard) dans l'organisation parente. Toutefois, certaines des fonctionnalités listées ne sont pas du tout disponibles avec les activations au niveau du projet.
L'activation de Security Command Center Standard, qui est gratuite, active les fonctionnalités de niveau Standard pour l'ensemble de votre organisation, y compris pour tous les projets.
Les sections suivantes répertorient les services et les catégories de résultats Security Command Center qui nécessitent une activation au niveau de l'organisation par niveau de service.
Fonctionnalités que vous pouvez activer en activant le niveau Standard dans l'organisation parente
Cette section liste les fonctionnalités que vous pouvez activer pour une activation de Security Command Center au niveau du projet en activant Security Command Center Standard dans l'organisation parente.
Résultats de l'analyse de l'état de la sécurité
Pour activer les catégories de résultats de niveau Standard suivantes pour une activation de Security Command Center Premium au niveau du projet, activez Security Command Center Standard dans l'organisation parente, ce qui active les résultats pour tous les projets de l'organisation:
MFA not enforced
Public log bucket
Vous pouvez activer les catégories de résultats de niveau Premium suivantes dans les activations de Security Command Center Premium au niveau du projet en activant Security Command Center Standard dans l'organisation parente:
Audit config not monitored
Bucket IAM not monitored
Cluster private Google access disabled
CUSTOM_ORG_POLICY_VIOLATION
Custom role not monitored
Default network
DNS logging disabled
Egress deny rule not set
Firewall not monitored
HTTP load balancer
KMS project has owner
Legacy network
Locked retention policy not set
Log not exported
Network not monitored
Object versioning disabled
Org policy Confidential VM policy
Org policy location restriction
OS login disabled
Owner not monitored
Pod security policy disabled
Route not monitored
SQL instance not monitored
Too many KMS users
Weak SSL policy
Pour obtenir la liste complète des résultats de Security Health Analytics, consultez la page Résultats concernant les failles.
Résultats d'Event Threat Detection
Vous pouvez activer les catégories de résultats de niveau Premium suivantes dans les activations de Security Command Center Premium au niveau du projet en activant Security Command Center Standard dans l'organisation parente:
Exfiltration: BigQuery data extraction
Exfiltration: CloudSQL data exfiltration
Pour obtenir la liste complète des catégories de résultats d'Event Threat Detection, consultez la section Règles d'Event Threat Detection.
Services Google Cloud intégrés
Pour publier les résultats des services Google Cloud intégrés suivants dans une activation de Security Command Center Premium au niveau du projet, activez Security Command Center Standard dans l'organisation parente, ce qui active les services pour tous les projets de l'organisation:
Vous pouvez activer la publication des résultats du service Google Cloud intégré de niveau Premium suivant dans les activations de niveau Premium au niveau du projet en activant Security Command Center Standard dans l'organisation parente:
Intégrations à des services tiers
Vous pouvez activer la publication des résultats des services tiers dans les activations au niveau du projet en activant Security Command Center Standard dans l'organisation parente.
Fonctionnalités non disponibles avec les activations de niveau Premium au niveau du projet
Les fonctionnalités listées dans cette section sont des fonctionnalités de niveau Premium qui nécessitent une activation de Security Command Center Premium au niveau de l'organisation. Ces fonctionnalités ne sont pas disponibles avec les activations du niveau Premium au niveau du projet.
Catégories de résultats de Security Health Analytics indisponibles avec les activations au niveau du projet
Les résultats de Security Health Analytics suivants nécessitent l'activation de Security Command Center Premium au niveau de l'organisation:
Audit logging disabled
KMS role separation
Redis role used on org
Service account role separation
Pour obtenir la liste complète des résultats de Security Health Analytics, consultez la page Résultats concernant les failles.
Catégories de résultats Event Threat Detection indisponibles avec les activations au niveau du projet
Les résultats d'Event Threat Detection suivants nécessitent une activation de Security Command Center Premium au niveau de l'organisation:
Credential access: external member added to privileged group
Credential access: privileged group opened to public
Credential access: sensitive role granted to hybrid group
Defense evasion: modify VPC service control
Impair defenses: strong authentication disabled
Impair defenses: two step verification disabled
Initial access: account disabled hijacked
Initial access: disabled password leak
Initial access: government based attack
Initial access: suspicious login blocked
Persistence: new geography
Persistence: new user agent
Persistence: SSO enablement toggle
Persistence: SSO settings changed
Privilege escalation: suspicious cross-project permission use
Privilege escalation: suspicious token generation
Pour obtenir la liste complète des catégories de résultats d'Event Threat Detection, consultez la section Règles d'Event Threat Detection.
Les catégories de résultats du service Actions sensibles ne sont pas disponibles avec les activations au niveau du projet
Les résultats du service Actions sensibles suivants nécessitent une activation de Security Command Center Premium au niveau de l'organisation:
Defense Evasion: Organization Policy Changed
Defense Evasion: Remove Billing Admin
Persistence: Add Sensitive Role
Pour obtenir la liste complète des catégories de résultats du service Sensitive Actions, consultez la page Résultats du service Sensitive Actions.
Simulations de chemin d'attaque
Les simulations de chemin d'attaque, une fonctionnalité de niveau Premium, ne sont pas disponibles avec les activations de Security Command Center au niveau du projet. Les simulations de chemin d'attaque génèrent des scores d'exposition aux attaques et des chemins d'attaque pour les résultats de recherche de failles et d'erreurs de configuration.
Stratégie de sécurité
La gestion de l'état de sécurité, une fonctionnalité de niveau Premium, n'est pas disponible avec les activations de Security Command Center au niveau du projet. Le service de stratégie de sécurité vous permet de définir, d'évaluer et de surveiller l'état global de votre sécurité dans Google Cloud.