某些 Security Command Center 功能(检测服务和发现结果类别)需要访问单个项目范围之外的日志、数据、资源或其他服务,因此无法通过项目级激活来启用。
通过在父级组织中激活 Security Command Center 的标准层级 (Security Command Center Standard),可以启用许多此类功能。但是,列出的一些功能完全不适用于项目级激活。
激活免费的 Security Command Center Standard 会为您的整个组织(包括所有项目)启用标准层级功能。
以下部分列出了需要组织级激活的 Security Command Center 服务和发现结果类别,按服务层级分类。
通过在父级组织中激活标准层级可启用的功能
本部分列出了您可以通过在父组织中激活 Security Command Center Standard(进而在项目级激活 Security Command Center)来启用的功能。
发现的 Security Health Analytics 问题
如需为 Security Command Center Premium 的项目级激活启用以下标准层级发现结果类别,请在父级组织中激活 Security Command Center Standard,从而为组织中的所有项目启用发现结果:
MFA not enforced
Public log bucket
通过在父级组织中激活 Security Command Center Standard,您可以在 Security Command Center Premium 的项目级激活中启用以下高级层级发现结果类别:
Audit config not monitored
Bucket IAM not monitored
Cluster private Google access disabled
CUSTOM_ORG_POLICY_VIOLATION
Custom role not monitored
Default network
DNS logging disabled
Egress deny rule not set
Firewall not monitored
HTTP load balancer
KMS project has owner
Legacy network
Locked retention policy not set
Log not exported
Network not monitored
Object versioning disabled
Org policy Confidential VM policy
Org policy location restriction
OS login disabled
Owner not monitored
Pod security policy disabled
Route not monitored
SQL instance not monitored
Too many KMS users
Weak SSL policy
如需查看 Security Health Analytics 发现结果的完整列表,请参阅漏洞发现结果。
Event Threat Detection 发现结果
通过在父级组织中激活 Security Command Center Standard,您可以在 Security Command Center Premium 的项目级激活中启用以下高级层级发现结果类别:
Exfiltration: BigQuery data extraction
Exfiltration: CloudSQL data exfiltration
如需查看 Event Threat Detection 发现结果类别的完整列表,请参阅 Event Threat Detection 规则。
集成式 Google Cloud 服务
如需在 Security Command Center Premium 的项目级激活中发布来自以下集成式 Google Cloud 服务的发现结果,请在父级组织中激活 Security Command Center Standard,从而为组织中的所有项目启用服务:
您可以通过在父组织中激活 Security Command Center Standard 来在项目级高级层级激活中发布来自以下集成式高级层级 Google Cloud 服务的发现结果:
与第三方服务集成
通过在父级组织中激活 Security Command Center Standard,您可以为项目级激活启用第三方服务的发现结果发布功能。
无法通过项目级高级层级激活来启用的功能
本部分列出的功能是需要组织级激活 Security Command Center Premium 的高级层级功能。无法通过项目级高级层级激活来启用这些功能。
无法通过项目级激活来启用的 Security Health Analytics 发现结果类别
以下 Security Health Analytics 发现结果需要组织级层激活 Security Command Center Premium:
Audit logging disabled
KMS role separation
Redis role used on org
Service account role separation
如需查看 Security Health Analytics 发现结果的完整列表,请参阅漏洞发现结果。
无法通过项目级激活来启用的 Event Threat Detection 发现结果类别
以下 Event Threat Detection 发现结果需要组织级激活 Security Command Center Premium:
Credential access: external member added to privileged group
Credential access: privileged group opened to public
Credential access: sensitive role granted to hybrid group
Defense evasion: modify VPC service control
Impair defenses: strong authentication disabled
Impair defenses: two step verification disabled
Initial access: account disabled hijacked
Initial access: disabled password leak
Initial access: government based attack
Initial access: suspicious login blocked
Persistence: new geography
Persistence: new user agent
Persistence: SSO enablement toggle
Persistence: SSO settings changed
Privilege escalation: suspicious cross-project permission use
Privilege escalation: suspicious token generation
如需查看 Event Threat Detection 发现结果类别的完整列表,请参阅 Event Threat Detection 规则。
无法通过项目级激活来启用的 Sensitive Actions Service 发现结果类别
以下 Sensitive Actions Service 发现结果需要组织级层激活 Security Command Center Premium:
Defense Evasion: Organization Policy Changed
Defense Evasion: Remove Billing Admin
Persistence: Add Sensitive Role
如需查看 Sensitive Actions Service 发现结果类别的完整列表,请参阅 Sensitive Actions Service 发现结果。
攻击路径模拟
攻击路径模拟(优质层级功能)在 Security Command Center 的项目级层激活时不可用。攻击路径模拟会生成漏洞和配置错误发现结果的攻击风险得分和攻击路径。
安全状况
安全状况管理(高级层级功能)在 Security Command Center 的项目级层激活时不可用。借助安全状况服务,您可以定义、评估和监控 Google Cloud 中的整体安全状态。