Security Command Center-Dienststufen

Security Command Center wird in drei Dienststufen angeboten: Standard, Premium und Enterprise. Die Stufe bestimmt die Features und Dienste, die Ihnen in Security Command Center zur Verfügung stehen. Im Folgenden finden Sie eine kurze Beschreibung der einzelnen Dienstleistungsvarianten:

  • Standard: Einfache Verwaltung des Sicherheitsstatus nur für Google Cloud . Das Standard-Tier kann auf Projekt- oder Organisationsebene aktiviert werden. Am besten geeignet fürGoogle Cloud -Umgebungen mit minimalen Sicherheitsanforderungen.
  • Premium Alle Funktionen von Standard sowie Sicherheitsstatusmanagement, Angriffspfade, Bedrohungserkennung und Compliance-Monitoring nur für Google Cloud . Die Premium-Stufe kann auf Projekt- oder Organisationsebene aktiviert werden. Am besten geeignet fürGoogle Cloud -Kunden, die eine nutzungsbasierte Abrechnung benötigen.
  • Enterprise Umfassende Multi-Cloud-CNAPP-Sicherheit, mit der Sie Ihre wichtigsten Probleme priorisieren und beheben können. Enthält die meisten Dienste, die in Premium enthalten sind. Die Enterprise-Stufe kann nur auf Organisationsebene aktiviert werden. Am besten geeignet zum Schutz von Google Cloud, AWS und Azure.

Die Standard-Stufe wird ohne zusätzliche Kosten angeboten, während die Premium- und Enterprise-Stufen unterschiedliche Preisstrukturen haben. Weitere Informationen finden Sie unter Security Command Center-Preise.

Eine Liste der in den einzelnen Stufen enthaltenen Dienste finden Sie unter Vergleich der Dienststufen.

Informationen zu den Google SecOps-Funktionen, die von der Security Command Center Enterprise-Stufe unterstützt werden, finden Sie unter Google Security Operations-Funktionslimits in Security Command Center Enterprise.

Vergleich der Dienstleistungsvarianten

Dienst Dienststufe
Standard Premium Unternehmen
Erkennung von Sicherheitslücken
Security Health Analytics
Verwaltetes Scannen auf Sicherheitslücken für Google Cloud , mit dem automatisch die höchsten Sicherheitslücken und Fehlkonfigurationen für Ihre Google Cloud -Assets erkannt werden.
Compliance-Monitoring: Security Health Analytics-Erkennungsmuster werden den Kontrollen gängiger Sicherheitsbenchmarks wie NIST, HIPAA, PCI‑DSS und CIS zugeordnet.
Unterstützung für benutzerdefinierte Module: Eigene benutzerdefinierte Security Health Analytics-Detektoren erstellen
Web Security Scanner
Benutzerdefinierte Scans: Sie können benutzerdefinierte Scans für bereitgestellte Compute Engine-, Google Kubernetes Engine- oder App Engine-Webanwendungen mit öffentlichen URLs und IP-Adressen planen und ausführen, die sich nicht hinter Firewalls befinden.
Zusätzliche OWASP Top Ten-Detektoren
Verwaltete Scans. Öffentliche Webendpunkte werden wöchentlich auf Sicherheitslücken gescannt. Die Scans werden von Security Command Center konfiguriert und verwaltet.
Virtuelles Red Teaming
Virtuelles Red Teaming, das durch Ausführen von Angriffspfadsimulationen durchgeführt wird, hilft Ihnen, Ergebnisse zu Sicherheitslücken und Fehlkonfigurationen zu identifizieren und zu priorisieren, indem die Pfade ermittelt werden, über die ein potenzieller Angreifer auf Ihre hochwertigen Ressourcen zugreifen könnte. 1
Mandiant-CVE-Bewertungen
CVE werden nach Ausnutzbarkeit und potenziellen Auswirkungen gruppiert. Sie können Ergebnisse nach CVE-ID abfragen.
Andere Dienste für Sicherheitslücken
Anomalieerkennung2 Erkennt Sicherheitsanomalien für Ihre Projekte und VM-Instanzen, z. B. potenzielle gehackte Anmeldedaten und Mining von Kryptowährungen. 11
Ergebnisse zu Sicherheitslücken bei Container-Images (Vorabversion). Ergebnisse aus Artifact Registry-Scans, bei denen anfällige Container-Images erkannt werden, die auf bestimmten Assets bereitgestellt werden, automatisch in Security Command Center schreiben.
Ergebnisse des GKE-Sicherheitsstatus-Dashboards (Vorschau). Sie können Ergebnisse zu Sicherheitskonfigurationsfehlern in Kubernetes-Arbeitslasten, ausführbare Sicherheitsbulletins und Sicherheitslücken im Containerbetriebssystem oder in Sprachpaketen ansehen.
Sensitive Data Protection-Erkennung2 Ermittelt, klassifiziert und schützt sensible Daten. 1, 31, 3
Engstellen (Vorschau). Gibt Ressourcen oder Ressourcengruppen an, in denen mehrere Angriffspfade zusammenlaufen.
Notebook Security Scanner (Vorschau). Sicherheitslücken in Python-Paketen, die in Colab Enterprise-Notebooks verwendet werden, erkennen und beheben
Schädliche Kombinationen: Es werden Risikogruppen erkannt, die, wenn sie in einem bestimmten Muster auftreten, einen Pfad zu einer oder mehreren Ihrer hochwertigen Ressourcen bilden, den ein entschlossener Angreifer potenziell nutzen könnte, um auf diese Ressourcen zuzugreifen und sie zu kompromittieren.
VM Manager-Berichte zu Sicherheitslücken (Vorschau).2 Wenn Sie VM Manager aktivieren, werden Ergebnisse aus den Berichten zu Sicherheitslücken automatisch in Security Command Center geschrieben. 1
Sicherheitslückenbewertung für Google Cloud (Vorschau). Damit können Sie kritische und schwerwiegende Software-Sicherheitslücken in Ihren Compute Engine-VM-Instanzen erkennen, ohne Agents installieren zu müssen.
Mandiant Attack Surface Management. Erkennt und analysiert Ihre Internet-Assets in verschiedenen Umgebungen und überwacht kontinuierlich das externe Ökosystem auf ausnutzbare Schwachstellen.
Sicherheitslückenbewertung für AWS. Erkennt Sicherheitslücken in AWS-Ressourcen, einschließlich Software, die auf Amazon EC2-Instanzen und in Elastic Container Registry-Images (ECR) installiert ist.
Bedrohungserkennung und ‑abwehr
Google Cloud Armor.2 Schützt Google Cloud Bereitstellungen vor Bedrohungen wie DDoS-Angriffen (Distributed Denial-of-Service), Cross-Site-Scripting (XSS) und SQL-Injection (SQLi). 11
Sensitive Actions Service Erkennt, wenn in Ihrer Google Cloud Organisation, Ihren Ordnern und Projekten Aktionen ausgeführt werden, die Ihrem Unternehmen schaden könnten, wenn sie von einem böswilligen Akteur ausgeführt werden.
Cloud Run Threat Detection (Vorschau). Erkennt Laufzeitangriffe in Cloud Run-Containern.
Container Threat Detection. Erkennt Laufzeitangriffe in Container-Optimized OS-Knoten-Images.
Event Threat Detection. Überwacht Cloud Logging und Google Workspace mithilfe von Bedrohungsinformationen, maschinellem Lernen und anderen fortschrittlichen Methoden, um Bedrohungen wie Malware, Kryptowährungs-Mining und Datenexfiltration zu erkennen.
Virtual Machine Threat Detection Erkennt potenziell schädliche Anwendungen, die in VM-Instanzen ausgeführt werden.

Google SecOps. Wird in Security Command Center eingebunden, damit Sie Bedrohungen erkennen, untersuchen und darauf reagieren können. Google SecOps umfasst Folgendes:

Probleme (Vorschau). Hier werden die wichtigsten Sicherheitsrisiken aufgeführt, die von Security Command Center in Ihren Cloud-Umgebungen gefunden wurden. Probleme werden durch virtuelles Red Teaming sowie durch regelbasierte Erkennungen ermittelt, die auf dem Security Command Center-Sicherheitsdiagramm basieren.
Mandiant Hunt. Mit Mandiant-Experten können Sie kontinuierlich nach Bedrohungen suchen, um Angreiferaktivitäten aufzudecken und die Auswirkungen auf Ihr Unternehmen zu reduzieren.
Postures und Richtlinien
Binärautorisierung2 Implementieren Sie Sicherheitsmaßnahmen für die Softwarelieferkette, wenn Sie containerbasierte Anwendungen entwickeln und bereitstellen. Bereitstellung von Container-Images überwachen und einschränken 11
Cyber Insurance Hub2 Profile erstellen und Berichte zum technischen Risikostatus Ihrer Organisation generieren. 11
Policy Controller2 Ermöglicht die Anwendung und Erzwingung programmierbarer Richtlinien für Ihre Kubernetes-Cluster. 11

Policy Intelligence Zusätzliche Funktionen für Security Command Center Premium- und Enterprise-Nutzer, darunter:

  • Erweiterte IAM-Empfehlungen. Die enthaltenen Recommender-Funktionen sind:

    • Empfehlungen für Rollen, die nicht zu den einfachen Rollen gehören.
    • Empfehlungen für Rollen, die für andere Ressourcen als Organisationen, Ordner und Projekte gewährt werden. Beispielsweise Empfehlungen für Rollen, die für Cloud Storage-Buckets gewährt werden.
    • Empfehlungen, in denen benutzerdefinierte Rollen vorgeschlagen werden.
    • Richtlinienstatistiken.
    • Statistiken zum „Lateral Movement“
  • Policy Analyzer im großen Maßstab (mehr als 20 Abfragen pro Organisation und Tag). Dieses Limit gilt für alle Policy Analyzer-Tools.
  • Visualisierungen für die Analyse von Organisationsrichtlinien:
Sicherheitsstatus: Definieren und stellen Sie einen Sicherheitsstatus bereit, um den Sicherheitsstatus Ihrer Google Cloud-Ressourcen zu überwachen. Abweichungen und nicht autorisierte Änderungen an der Haltung korrigieren Im Enterprise-Tarif können Sie auch Ihre AWS-Umgebung überwachen. 1
Cloud Infrastructure Entitlement Management (CIEM). Identifizieren Sie Hauptkonten (Identitäten), die falsch konfiguriert sind oder denen übermäßige oder vertrauliche IAM-Berechtigungen für Ihre Cloud-Ressourcen gewährt wurden.
Datenverwaltung
Datenstandort
Steuerelemente für den Datenstandort, die die Speicherung und Verarbeitung von Security Command Center-Ergebnissen, Stummschaltungsregeln, kontinuierlichen Exporten und BigQuery-Exporten auf eine der Multi-Regionen für den Datenstandort beschränken, die von Security Command Center unterstützt werden. 11
Ergebnisse exportieren
BigQuery-Exporte
Kontinuierliche Pub/Sub-Exporte
Kontinuierliche Cloud Logging-Exporte1
Weitere Funktionen
Validierung von Infrastruktur als Code (IaC): Anhand von Organisationsrichtlinien und Security Health Analytics-Detektoren validieren 1
Assets mit SQL in Cloud Asset Inventory abfragen
Zusätzliches Kontingent für Cloud Asset Inventory anfordern
Risikoberichte (Vorschau). Risikoberichte helfen Ihnen, die Ergebnisse der Angriffspfadsimulationen zu verstehen, die in Security Command Center ausgeführt werden. Ein Risikobericht enthält eine allgemeine Übersicht, Beispiele für schädliche Kombinationen und die zugehörigen Angriffspfade.
Assured Open Source Software. Profitieren Sie von der Sicherheit und den Funktionen, die Google für Open-Source-Software bietet, indem Sie die gleichen Pakete, die Google sichert und verwendet, in Ihre eigenen Entwicklerworkflows einbinden.
Audit Manager Eine Compliance-Prüfungslösung, mit der Ihre Ressourcen anhand ausgewählter Kontrollen aus mehreren Compliance-Frameworks bewertet werden. Security Command Center Enterprise-Nutzer erhalten ohne zusätzliche Kosten Zugriff auf die Premium-Stufe von Audit Manager.
Unterstützung von Multi-Cloud. Verbinden Sie Security Command Center mit anderen Cloud-Anbietern, um Bedrohungen, Sicherheitslücken und Fehlkonfigurationen zu erkennen. Bewerten Sie Angriffsbewertungen und Angriffspfade für externe hochwertige Cloud-Ressourcen. Unterstützte Cloud-Anbieter: AWS, Azure.

  1. Erfordert eine Aktivierung auf Organisationsebene.
  2. Dies ist ein Google Cloud -Dienst, der in Aktivierungen von Security Command Center auf Organisationsebene eingebunden wird, um Ergebnisse zu liefern. Für eine oder mehrere Funktionen dieses Dienstes fallen möglicherweise separate Kosten an.
  3. Nicht standardmäßig aktiviert. Weitere Informationen und Preisdetails erhalten Sie von Ihrem Vertriebsmitarbeiter oder Google Cloud Partner.

Funktionslimits von Google Security Operations in Security Command Center Enterprise

Die Enterprise-Stufe von Security Command Center bietet im Vergleich zur Standard- und Premium-Stufe zusätzliche Funktionen, darunter eine Auswahl von Google Security Operations-Funktionen und die Möglichkeit, Daten von anderen Cloud-Anbietern zu erfassen. Diese Funktionen machen Security Command Center zu einer Cloud-nativen Anwendungsplattform (CNAPP).

Die Google Security Operations-Funktionen in Security Command Center Enterprise haben andere Limits als die in den Google Security Operations-Versionen. Diese Limits werden in der folgenden Tabelle beschrieben.

Funktion Limits
Angewandte Bedrohungsinformationen Kein Zugriff
Ausgewählte Erkennungen Beschränkt auf die Erkennung von Cloud-Bedrohungen auf Google Cloud, Microsoft Azure und AWS.
Benutzerdefinierte Regeln 20 benutzerdefinierte Einzelereignisregeln. Mehrfachereignisregeln werden nicht unterstützt.
Datenaufbewahrung 3 Monate
Gemini für Google Security Operations Beschränkt auf die Suche in Alltagssprache und Zusammenfassungen von Falluntersuchungen
Security Information and Event Management (SIEM) von Google SecOps Nur Cloud-Daten.
Google SecOps – Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Nur Cloud-Antwortintegrationen. Eine Liste der unterstützten Integrationen finden Sie unter Unterstützte Google Security Operations-Integrationen.

Unterstützt eine SOAR-Umgebung.

Log-Aufnahme

Beschränkt auf Logs, die für Cloud Threat Detection unterstützt werden. Eine Liste finden Sie unter Unterstützte Erfassung von Protokolldaten in Google SecOps.

Risikoanalysen Kein Zugriff

Unterstützte Google Security Operations-Integrationen

In den folgenden Abschnitten werden die Google Security Operations Marketplace-Integrationen aufgeführt, die mit Security Command Center Enterprise unterstützt werden. Sie sind in der folgenden Tabelle in separaten Spalten aufgeführt.

  • Paketierte und vorkonfigurierte Integrationen: sind im Anwendungsfall SCC Enterprise – Cloud Orchestration and Remediation enthalten und vorkonfiguriert, um CNAPP-Anwendungsfälle (Cloud-Native Application Protection Platform) zu unterstützen. Sie sind verfügbar, wenn Sie Security Command Center Enterprise aktivieren und den Enterprise-Anwendungsfall aktualisieren.

    Konfigurationen im Anwendungsfall SCC Enterprise – Cloud Orchestration and Remediation umfassen beispielsweise dedizierte Playbooks, die Jira und ServiceNow mit vordefinierter Bearbeitung von Antwortfällen verwenden. Die Integrationen sind vorkonfiguriert, um alle Cloud-Anbieter zu unterstützen, die von Security Command Center Enterprise unterstützt werden.

  • Herunterladbare Integrationen: Mit Security Command Center Enterprise können Sie die folgenden Integrationen herunterladen und in einem Playbook verwenden. Die Versionen, die Sie aus dem Google Security Operations Marketplace herunterladen, sind nicht speziell für Security Command Center Enterprise konfiguriert und erfordern eine zusätzliche manuelle Konfiguration.

Jede Integration wird mit ihrem Namen aufgeführt. Informationen zu einer bestimmten Integration finden Sie unter Google Security Operations Marketplace-Integrationen.

Art des Antrags oder der Informationen

Zusammengefasste und vorkonfigurierte Integrationen

Herunterladbare Integrationen

Google Cloud und Google Workspace-Integrationen

  • AppSheet
  • Google Alert Center
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Google Cloud Asset Inventory
  • Google Cloud Compute
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Google Rapid Response (GRR)
  • Google Security Command Center
  • Google Übersetzer
  • G Suite
  • SCCEnterprise
  • AppSheet
  • Google Alert Center
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Google Cloud Asset Inventory
  • Google Cloud Compute
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Google Rapid Response (GRR)
  • Google Security Command Center
  • Google Übersetzer
  • G Suite
  • SCCEnterprise

Amazon Web Services-Integrationen

  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • AWS IAM Access Analyzer
  • AWS S3
  • AWS Security Hub
  • AWS WAF
  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • AWS IAM Access Analyzer
  • Amazon Macie*
  • AWS S3
  • AWS Security Hub
  • AWS WAF

Microsoft Azure- und Office 365-Integrationen

  • Azure Active Directory
  • Azure AD Identity Protection
  • Azure Security Center
  • Microsoft Graph Mail
  • Microsoft Teams
  • Azure Active Directory
  • Azure AD Identity Protection
  • Azure Security Center
  • Microsoft Graph Mail
  • Microsoft Teams

Anwendungen im Zusammenhang mit der Verwaltung von IT-Diensten (ITSM)

  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • CA Service Desk Manager
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk
  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • CA Service Desk Manager
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk

Kommunikationsbezogene Anwendungen

  • E‑Mail V2
  • Datenaustausch
  • Google Chat
  • Microsoft Graph Mail
  • Microsoft Teams
  • Slack
  • E‑Mail V2
  • Datenaustausch
  • Google Chat
  • Microsoft Graph Mail
  • Microsoft Teams
  • Slack

Threat Intelligence

  • Mandiant Threat Intelligence
  • Mitre Att&ck
  • VirusTotalV3
  • Mandiant Threat Intelligence
  • Mitre Att&ck
  • VirusTotalV3
* Die Integration ist nicht im Anwendungsfall SCC Enterprise – Cloud Orchestration and Remediation enthalten.

Unterstützte Google SecOps-Logdatenerfassung

In den folgenden Abschnitten wird beschrieben, welche Art von Logdaten Kunden mit Security Command Center Enterprise direkt in den Google Security Operations-Mandanten aufnehmen können. Dieser Mechanismus zur Datenerfassung unterscheidet sich vom AWS-Connector in Security Command Center , mit dem Ressourcen- und Konfigurationsdaten erfasst werden.

Die Informationen sind nach Cloud-Anbieter gruppiert.

  • Google Cloud Logdaten
  • Amazon Web Services-Protokolldaten
  • Microsoft Azure-Logdaten

Für jeden aufgeführten Logtyp wird das Google SecOps-Aufnahmelabel angegeben, z. B. GCP_CLOUDAUDIT. Eine vollständige Liste der Google SecOps-Aufnahmelabels finden Sie unter Unterstützte Logtypen und Standardparser.

Google Cloud

Die folgenden Google Cloud Daten können in Google SecOps aufgenommen werden:

Außerdem muss Folgendes aktiviert und an Cloud Logging weitergeleitet werden:

Informationen zum Erfassen von Logs aus Linux- und Windows-VM-Instanzen und zum Senden an Cloud Logging finden Sie unter Google Cloud Observability-Agents.

Beim Aktivieren von Security Command Center Enterprise wird die Aufnahme von Google Cloud -Daten in Google SecOps automatisch konfiguriert. Weitere Informationen finden Sie unter Security Command Center Enterprise-Stufe aktivieren > Neue Instanz bereitstellen.

Informationen zum Ändern der Google Cloud Konfiguration für die Datenerfassung finden Sie unter Google Cloud -Daten in Google Security Operations aufnehmen.

Amazon Web Services

Die folgenden AWS-Daten können in Google SecOps aufgenommen werden:

  • AWS CloudTrail (AWS_CLOUDTRAIL)
  • AWS GuardDuty (GUARDDUTY)
  • AWS EC2-HOSTS (AWS_EC2_HOSTS)
  • AWS EC2-INSTANZEN (AWS_EC2_INSTANCES)
  • AWS EC2-VPCs (AWS_EC2_VPCS)
  • AWS Identity and Access Management (IAM) (AWS_IAM)

Informationen zum Erfassen von AWS-Logdaten und zur Verwendung kuratierter Erkennungen finden Sie unter Verbindung zu AWS für die Erfassung von Logdaten herstellen.

Microsoft Azure

Die folgenden Microsoft-Daten können in Google SecOps aufgenommen werden:

Informationen zum Erfassen von Azure-Logdaten und zur Verwendung kuratierter Erkennungen finden Sie unter Verbindung zu Microsoft Azure für die Erfassung von Logdaten herstellen.