Disponibilità delle funzionalità con le attivazioni a livello di progetto

Alcune funzionalità di Security Command Center, come i servizi di rilevamento e le categorie di risultati, richiedono l'accesso a log, dati, risorse o persino altri servizi al di fuori dell'ambito di un singolo progetto, pertanto non sono disponibili con le attivazioni a livello di progetto.

Molte di queste funzionalità possono essere attivate attivando il livello Standard di Security Command Center (Security Command Center Standard) nell'organizzazione principale. Tuttavia, alcune delle funzionalità elencate non sono disponibili con le attivazioni a livello di progetto.

L'attivazione di Security Command Center Standard, che è gratuita, abilita le funzionalità del livello Standard per l'intera organizzazione, inclusi tutti i progetti.

Le sezioni seguenti elencano i servizi e le categorie di risultati di Security Command Center che richiedono attivazioni a livello di organizzazione in base al livello di servizio.

Funzionalità che puoi attivare attivando il livello Standard nell'organizzazione principale

Questa sezione elenca le funzionalità che puoi attivare per un'attivazione di Security Command Center a livello di progetto attivando Security Command Center Standard nell'organizzazione principale.

Risultati di Security Health Analytics

Per attivare le seguenti categorie di risultati di livello Standard per un'attivazione di Security Command Center Premium a livello di progetto, attiva Security Command Center Standard nell'organizzazione principale, in modo da attivare il risultato per tutti i progetti dell'organizzazione:

  • MFA not enforced
  • Public log bucket

Puoi attivare le seguenti categorie di risultati di livello Premium nelle attivazioni di Security Command Center Premium a livello di progetto attivando Security Command Center Standard nell'organizzazione principale:

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

Per l'elenco completo dei risultati di Security Health Analytics, consulta Risultati relativi alle vulnerabilità.

Risultati di Event Threat Detection

Puoi attivare le seguenti categorie di risultati di livello Premium nelle attivazioni di Security Command Center Premium a livello di progetto attivando Security Command Center Standard nell'organizzazione principale:

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

Per un elenco completo delle categorie di risultati di Event Threat Detection, consulta Regole di Event Threat Detection.

Servizi Google Cloud integrati

Per attivare la pubblicazione dei risultati dei seguenti servizi Google Cloud integrati in un'attivazione di Security Command Center Premium a livello di progetto, attiva Security Command Center Standard nell'organizzazione principale, in modo da attivare i servizi per tutti i progetti dell'organizzazione:

Puoi attivare la pubblicazione dei risultati del seguente servizio Google Cloud integrato di livello Premium nelle attivazioni di livello Premium a livello di progetto attivando Security Command Center Standard nell'organizzazione principale:

Integrazioni con servizi di terze parti

Puoi attivare la pubblicazione dei risultati provenienti da servizi di terze parti nelle attivazioni a livello di progetto attivando Security Command Center Standard nell'organizzazione principale.

Funzionalità non disponibili con le attivazioni a livello di progetto del livello Premium

Le funzionalità elencate in questa sezione sono funzionalità di livello Premium che richiedono un'attivazione di Security Command Center Premium a livello di organizzazione. Queste funzionalità non sono disponibili con le attivazioni del livello Premium a livello di progetto.

Categorie di risultati di Security Health Analytics non disponibili con le attivazioni a livello di progetto

I seguenti risultati di Security Health Analytics richiedono attivazioni di Security Command Center Premium a livello di organizzazione:

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

Per l'elenco completo dei risultati di Security Health Analytics, consulta Risultati relativi alle vulnerabilità.

Categorie di risultati di Event Threat Detection non disponibili con le attivazioni a livello di progetto

I seguenti risultati di Event Threat Detection richiedono attivazioni di Security Command Center Premium a livello di organizzazione:

  • Credential access: external member added to privileged group
  • Credential access: privileged group opened to public
  • Credential access: sensitive role granted to hybrid group
  • Defense evasion: modify VPC service control
  • Impair defenses: strong authentication disabled
  • Impair defenses: two step verification disabled
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

Per un elenco completo delle categorie di risultati di Event Threat Detection, consulta Regole di Event Threat Detection.

Categorie di risultati del servizio Azioni sensibili non disponibili con le attivazioni a livello di progetto

I seguenti risultati del servizio Sensitive Actions richiedono attivazioni di Security Command Center Premium a livello di organizzazione:

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

Per un elenco completo delle categorie di risultati del servizio Sensitive Actions, consulta Risultati del servizio Sensitive Actions.

Simulazioni del percorso di attacco

Le simulazioni dei percorsi di attacco, una funzionalità del livello Premium, non sono disponibili con le attivazioni di Security Command Center a livello di progetto. Le simulazioni del percorso di attacco generano punteggi di esposizione agli attacchi e percorsi di attacco per i risultati relativi a vulnerabilità e configurazioni errate.

Security posture

La gestione della strategia di sicurezza, una funzionalità di livello Premium, non è disponibile con le attivazioni di Security Command Center a livello di progetto. Il servizio di strategia di sicurezza ti consente di definire, valutare e monitorare lo stato complessivo della tua sicurezza in Google Cloud.