Niveles de servicio de Security Command Center

Security Command Center se ofrece en tres niveles de servicio: Estándar, Premium y Enterprise. Cada nivel determina las funciones y los servicios que tienes disponibles en Security Command Center. A continuación, se incluye una breve descripción de cada nivel de servicio:

  • Estándar. Administración básica de la postura de seguridad solo para Google Cloud . El nivel estándar se puede activar a nivel del proyecto o de la organización. Es ideal para entornosGoogle Cloud con requisitos de seguridad mínimos.
  • Premium Todo lo que incluye Standard, además de la administración de la postura de seguridad, las rutas de ataque, la detección de amenazas y la supervisión del cumplimiento solo para Google Cloud . El nivel Premium se puede activar a nivel del proyecto o de la organización. Ideal para Google Cloud los clientes que necesitan facturación de prepago.
  • Empresarial Seguridad completa de CNAPP de múltiples nubes que te ayuda a priorizar y corregir los problemas más críticos. Incluye la mayoría de los servicios que se encuentran en Premium. El nivel Enterprise solo se puede activar a nivel de la organización. Es mejor para ayudar a proteger Google Cloud, AWS y Azure.

El nivel Estándar se ofrece sin cargo adicional, mientras que los niveles Premium y Enterprise tienen diferentes estructuras de precios. Para obtener más información, consulta Precios de Security Command Center.

Para obtener una lista de los servicios incluidos en cada nivel, consulta la Comparación de niveles de servicio.

Para conocer las funciones de Google SecOps compatibles con el nivel de Security Command Center Enterprise, consulta Límites de funciones de Google Security Operations en Security Command Center Enterprise.

Comparación de niveles de servicio

Servicio Nivel de servicio
Estándar Premium Enterprise
Detección de vulnerabilidades
Security Health Analytics
Análisis de evaluación de vulnerabilidades administrado para Google Cloud que puede detectar automáticamente las vulnerabilidades de mayor gravedad y las configuraciones incorrectas de tus recursos de Google Cloud .
Supervisión del cumplimiento. Los detectores de Security Health Analytics se asignan a los controles de las comparativas de seguridad comunes, como NIST, HIPAA, PCI-DSS y CIS.
Compatibilidad con módulos personalizados. Crea tus propios detectores personalizados de Security Health Analytics.
Web Security Scanner
Análisis personalizados. Programa y ejecuta análisis personalizados en aplicaciones web implementadas de Compute Engine, Google Kubernetes Engine o App Engine que tengan URLs y direcciones IP públicas, y que no estén detrás de firewalls.
Detectores adicionales de OWASP Top Ten
Análisis administrados. Analiza semanalmente los extremos web públicos en busca de vulnerabilidades. Security Command Center configura y administra los análisis.
Formación de equipos rojos virtuales
La formación de equipos rojos virtuales, que se realiza ejecutando simulaciones de rutas de ataque, te ayuda a identificar y priorizar los hallazgos de vulnerabilidades y errores de configuración, ya que identifica las rutas que un atacante potencial podría tomar para llegar a tus recursos de alto valor. 1
Evaluaciones de CVE de Mandiant
Las evaluaciones de CVE se agrupan según su capacidad de explotación y su impacto potencial. Puedes consultar los hallazgos por ID de CVE.
Otros servicios de vulnerabilidades
Detección de anomalías.2 Identifica anomalías de seguridad para tus proyectos y las instancias de máquina virtual (VM), como posibles filtraciones de credenciales y minería de criptomonedas. 11
Resultados de las vulnerabilidades de imágenes de contenedor (Versión preliminar). Escribe automáticamente los resultados en Security Command Center a partir de los análisis de Artifact Registry que detectan imágenes de contenedor vulnerables implementadas en recursos específicos.
Resultados del panel de postura de seguridad de GKE (vista previa). Consulta los resultados sobre los errores de configuración de seguridad de las cargas de trabajo de Kubernetes, los boletines de seguridad prácticos y las vulnerabilidades en el sistema operativo del contenedor o en los paquetes de idiomas.
Descubrimiento de Sensitive Data Protection.2 Descubre, clasifica y ayuda a proteger los datos sensibles. 1, 31, 3
Cuellos de botella (Vista previa). Identifica los recursos o grupos de recursos en los que convergen varias rutas de ataque.
Notebook Security Scanner (vista previa). Detecta y resuelve vulnerabilidades en los paquetes de Python que se usan en los notebooks de Colab Enterprise.
Combinaciones tóxicas. Detecta grupos de riesgos que, cuando ocurren juntos en un patrón particular, crean una ruta a uno o más de tus recursos de alto valor que un atacante determinado podría usar para llegar a esos recursos y vulnerarlos.
Informes de vulnerabilidad de VM Manager (vista previa).2 Si habilitas VM Manager, este escribe automáticamente los resultados de sus informes de vulnerabilidad en Security Command Center. 1
Vulnerability Assessment for Google Cloud (Preview). Te ayuda a descubrir vulnerabilidades de software críticas y de gravedad alta en tus instancias de VM de Compute Engine sin necesidad de instalar agentes.
Mandiant Attack Surface Management. Descubre y analiza tus recursos de Internet en todos los entornos, mientras supervisa continuamente el ecosistema externo en busca de exposiciones aprovechables.
Evaluación de vulnerabilidades para AWS. Detecta vulnerabilidades en los recursos de AWS, incluido el software instalado en instancias de Amazon EC2 y en imágenes de Elastic Container Registry (ECR).
Detección de amenazas y respuesta ante ellas
Google Cloud Armor.2 Protege las Google Cloud implementaciones contra amenazas como los ataques de denegación de servicio distribuido (DSD), las secuencia de comandos entre sitios (XSS) y la inyección de SQL (SQLi). 11
Servicio de acciones sensibles Detecta cuándo se realizan acciones en tu organización, carpetas y proyectos de Google Cloud que podrían ser perjudiciales para tu empresa si las realiza un agente malicioso.
Detección de amenazas de Cloud Run (vista previa). Detecta ataques durante el tiempo de ejecución en contenedores de Cloud Run.
Container Threat Detection. Detecta ataques de tiempo de ejecución en imágenes de nodos de Container-Optimized OS.
Event Threat Detection. Supervisa Cloud Logging y Google Workspace con inteligencia de amenazas, aprendizaje automático y otros métodos avanzados para detectar amenazas como software malicioso, minería de criptomonedas y robo de datos.
Virtual Machine Threat Detection. Detecta aplicaciones potencialmente maliciosas que se ejecutan en instancias de VM.

Google SecOps. Se integra con Security Command Center para ayudarte a detectar amenazas, investigarlas y responder a ellas. Google SecOps incluye lo siguiente:

Problemas (Versión preliminar). Identifica los riesgos de seguridad más importantes que Security Command Center encontró en tus entornos de nube. Los problemas se descubren a través de pruebas de penetración virtuales, junto con detecciones basadas en reglas que se basan en el gráfico de seguridad de Security Command Center.
Mandiant Hunt. Confía en los expertos de Mandiant para realizar una búsqueda continua de amenazas que exponga la actividad de los atacantes y reduzca el impacto en tu negocio.
Posturas y políticas
Autorización binaria.2 Implementa medidas de seguridad de la cadena de suministro de software cuando desarrolles e implementes aplicaciones basadas en contenedores. Supervisar y limitar la implementación de imágenes de contenedor 11
Cyber Insurance Hub.2 Crea perfiles y genera informes sobre la postura de riesgo técnico de tu organización. 11
Policy Controller.2 Permite la aplicación de políticas programables para tus clústeres de Kubernetes. 11

Policy Intelligence: Funciones adicionales para los usuarios de Security Command Center Premium y Enterprise, incluidas las siguientes:

  • Recomendaciones avanzadas de IAM Las funciones del recomendador incluidas son las siguientes:

    • Recomendaciones para roles no básicos
    • Recomendaciones para los roles otorgados en recursos que no sean organizaciones, carpetas ni proyectos. Por ejemplo, recomendaciones para los roles otorgados en buckets de Cloud Storage.
    • Recomendaciones que sugieren roles personalizados
    • Estadísticas de políticas
    • Son estadísticas de movimiento lateral.
  • Analizador de políticas a gran escala (más de 20 consultas por organización por día) Este límite se comparte entre todas las herramientas del Analizador de políticas.
  • Visualizaciones para el análisis de políticas de la organización.
Postura de seguridad. Define e implementa una postura de seguridad para supervisar el estado de seguridad de tus recursos de Google Cloud. Aborda la desviación de la postura de la dirección y los cambios no autorizados en la postura. En el nivel Enterprise, también puedes supervisar tu entorno de AWS. 1
Administración de derechos de la infraestructura de nube (CIEM). Identifica las cuentas principales (identidades) que están mal configuradas o a las que se les otorgaron permisos de IAM excesivos o sensibles para tus recursos de Cloud.
Administración de datos
Residencia de datos
Controles de residencia de datos que restringen el almacenamiento y el procesamiento de los hallazgos de Security Command Center, las reglas de silencio, las exportaciones continuas y las exportaciones de BigQuery a una de las multirregiones de residencia de datos que admite Security Command Center 11
Exportación de resultados
Exportaciones de BigQuery
Exportaciones continuas de Pub/Sub
Exportaciones continuas de Cloud Logging1
Otras funciones
Validación de infraestructura como código (IaC). Validar en función de las políticas de la organización y los detectores de Security Health Analytics 1
Consulta recursos con SQL en Cloud Asset Inventory
Solicita más cuota de Cloud Asset Inventory
Informes de riesgos (vista previa). Los informes de riesgo te ayudan a comprender los resultados de las simulaciones de rutas de ataque que ejecuta Security Command Center. Un informe de riesgo contiene una descripción general de alto nivel, ejemplos de combinaciones tóxicas y rutas de ataque asociadas.
Software de código abierto garantizado. Aprovecha la seguridad y la experiencia que Google aplica al software de código abierto incorporando los mismos paquetes que Google protege y usa en tus propios flujos de trabajo de desarrollador.
Administrador de auditorías. Es una solución de auditoría de cumplimiento que evalúa tus recursos en función de controles seleccionados de varios marcos de cumplimiento. Los usuarios de Security Command Center Enterprise obtienen acceso al nivel Premium del Administrador de auditorías sin costo adicional.
Compatibilidad con múltiples nubes Conecta Security Command Center a otros proveedores de servicios en la nube para detectar amenazas, vulnerabilidades y errores de configuración. Evalúa las puntuaciones de exposición a los ataques y las rutas de ataque en los recursos externos de alto valor de la nube. Proveedores de servicios en la nube compatibles: AWS y Azure.

  1. Requiere una activación a nivel de la organización.
  2. Este es un Google Cloud servicio que se integra con las activaciones a nivel de la organización de Security Command Center para proporcionar resultados. Es posible que una o más funciones de este servicio tengan un precio independiente del de Security Command Center.
  3. No está activada de forma predeterminada. Para obtener más información y detalles sobre los precios, comunícate con tu representante de ventas o Google Cloud socio.

Límites de las funciones de Google Security Operations en Security Command Center Enterprise

El nivel Enterprise de Security Command Center ofrece funciones adicionales en comparación con los niveles Standard y Premium, incluida una selección de funciones de Google Security Operations y la capacidad de transferir datos de otros proveedores de servicios en la nube. Estas funciones convierten a Security Command Center en una plataforma de protección de aplicaciones nativas de la nube (CNAPP).

Las funciones de Google Security Operations en el nivel de Security Command Center Enterprise tienen límites diferentes a los que se encuentran en los planes de Google Security Operations. Estos límites se describen en la siguiente tabla.

Función Límites
Inteligencia contra amenazas aplicada Sin acceso
Detecciones seleccionadas Se limita a detectar amenazas en la nube en Google Cloud, Microsoft Azure y AWS.
Reglas personalizadas 20 reglas personalizadas de evento único (no se admiten reglas de eventos múltiples)
Retención de datos 3 meses
Gemini para Google Security Operations Se limita a las búsquedas en lenguaje natural y a los resúmenes de investigación de casos.
Administración de información y eventos de seguridad (SIEM) de Google SecOps Solo datos de la nube.
Organización, automatización y respuesta de seguridad (SOAR) de Google SecOps Solo integraciones de respuesta en la nube. Para obtener la lista de integraciones compatibles, consulta Integraciones compatibles con Google Security Operations.

Admite un entorno de SOAR.

Transferencia de registros

Se limita a los registros compatibles con la detección de amenazas de Cloud. Para ver la lista, consulta Recopilación de datos de registro admitida en Google SecOps.

Análisis de riesgos Sin acceso

Integraciones compatibles con Google Security Operations

En las siguientes secciones, se enumeran las integraciones de Google Security Operations Marketplace que son compatibles con Security Command Center Enterprise. Se enumeran en columnas separadas en la siguiente tabla.

  • Integraciones empaquetadas y preconfiguradas: Se incluyen en el caso de uso de SCC Enterprise: Cloud Orchestration and Remediation y están preconfiguradas para admitir casos de uso de la plataforma de protección de aplicaciones nativas de la nube (CNAPP). Están disponibles cuando activas Security Command Center Enterprise y actualizas el caso de uso de Enterprise.

    Las configuraciones del caso de uso SCC Enterprise - Cloud Orchestration and Remediation incluyen, por ejemplo, guiones predefinidos que usan Jira y ServiceNow con un manejo predefinido de los casos de respuesta. Las integraciones están preconfiguradas para admitir todos los proveedores de servicios en la nube compatibles con Security Command Center Enterprise.

  • Integraciones descargables: Con Security Command Center Enterprise, puedes descargar las siguientes integraciones y usarlas en un playbook. Las versiones que descargas de Google Security Operations Marketplace no están configuradas específicamente para Security Command Center Enterprise y requieren configuración manual adicional.

Cada integración se muestra por su nombre. Para obtener información sobre una integración específica, consulta Integraciones de Google Security Operations Marketplace.

Tipo de solicitud o información

Integraciones preconfiguradas y empaquetadas

Integraciones descargables

Google Cloud y las integraciones de Google Workspace

  • AppSheet
  • Centro de alertas de Google
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Google Cloud Asset Inventory
  • Procesamiento de Google Cloud
  • Google Cloud IAM
  • Inteligencia de políticas de Google Cloud
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Google Rapid Response (GRR)
  • Google Security Command Center
  • Google Traductor
  • G Suite
  • SCCEnterprise
  • AppSheet
  • Centro de alertas de Google
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Google Cloud Asset Inventory
  • Procesamiento de Google Cloud
  • Google Cloud IAM
  • Inteligencia de políticas de Google Cloud
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Google Rapid Response (GRR)
  • Google Security Command Center
  • Google Traductor
  • G Suite
  • SCCEnterprise

Integraciones de Amazon Web Services

  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • AWS IAM Access Analyzer
  • AWS S3
  • AWS Security Hub
  • AWS WAF
  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • AWS IAM Access Analyzer
  • Amazon Macie*
  • AWS S3
  • AWS Security Hub
  • AWS WAF

Integraciones de Microsoft Azure y Office 365

  • Azure Active Directory
  • Protección de identidad de Azure AD
  • Azure Security Center
  • Correo de Microsoft Graph
  • Microsoft Teams
  • Azure Active Directory
  • Protección de identidad de Azure AD
  • Azure Security Center
  • Correo de Microsoft Graph
  • Microsoft Teams

Aplicaciones relacionadas con la administración de servicios de TI (ITSM)

  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • Administrador de la mesa de ayuda del Servicio de CA
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk
  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • Administrador de la mesa de ayuda del Servicio de CA
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk

Aplicaciones relacionadas con la comunicación

  • Correo electrónico V2
  • Intercambio
  • Google Chat
  • Correo de Microsoft Graph
  • Microsoft Teams
  • Slack
  • Correo electrónico V2
  • Intercambio
  • Google Chat
  • Correo de Microsoft Graph
  • Microsoft Teams
  • Slack

Inteligencia contra amenazas

  • Mandiant Threat Intelligence
  • MITRE ATT&CK
  • VirusTotalV3
  • Mandiant Threat Intelligence
  • MITRE ATT&CK
  • VirusTotalV3
* La integración no se incluye en el caso de uso SCC Enterprise - Cloud Orchestration and Remediation.

Recopilación de datos de registro de Google SecOps admitida

En las siguientes secciones, se describe el tipo de datos de registro que los clientes de Security Command Center Enterprise pueden transferir directamente al arrendatario de Google Security Operations. Este mecanismo de recopilación de datos es diferente del conector de AWS en Security Command Center , que recopila datos de recursos y configuración.

La información se agrupa por proveedor de servicios en la nube.

  • Datos de registro deGoogle Cloud
  • Datos de registro de Amazon Web Services
  • Datos de registro de Microsoft Azure

Para cada tipo de registro que se indica, se proporciona la etiqueta de transferencia de Google SecOps, por ejemplo, GCP_CLOUDAUDIT. Consulta Tipos de registros admitidos y analizadores predeterminados para obtener una lista completa de las etiquetas de transferencia de datos de Google SecOps.

Google Cloud

Los siguientes Google Cloud datos se pueden transferir a Google SecOps:

También se deben habilitar los siguientes elementos y enrutarlos a Cloud Logging:

Para obtener información sobre cómo recopilar registros de instancias de VM de Linux y Windows, y enviarlos a Cloud Logging, consulta Agentes de Google Cloud Observability.

El proceso de activación de Security Command Center Enterprise configura automáticamente la transferencia de datos Google Cloud a Google SecOps. Para obtener más información, consulta Cómo activar Security Command Center Enterprise Center > Aprovisiona una instancia nueva.

Si deseas obtener información para modificar la configuración de la Google Cloud ingesta de datos, consultaIngiere Google Cloud datos en Google Security Operations.

Amazon Web Services

Los siguientes datos de AWS se pueden transferir a Google SecOps:

  • AWS CloudTrail (AWS_CLOUDTRAIL)
  • AWS GuardDuty (GUARDDUTY)
  • HOSTS de AWS EC2 (AWS_EC2_HOSTS)
  • INSTANCIAS DE AWS EC2 (AWS_EC2_INSTANCES)
  • VPCs de AWS EC2 (AWS_EC2_VPCS)
  • AWS Identity and Access Management (IAM) (AWS_IAM)

Para obtener información sobre la recopilación de datos de registro de AWS y el uso de detecciones seleccionadas, consulta Conéctate a AWS para recopilar datos de registro.

Microsoft Azure

Los siguientes datos de Microsoft se pueden transferir a Google SecOps:

Si deseas obtener información para recopilar datos de registro de Azure y usar detecciones seleccionadas, consulta Conéctate a Microsoft Azure para recopilar datos de registro.