Niveaux de service Security Command Center

Security Command Center propose trois niveaux de service : Standard, Premium et Enterprise. Chaque niveau détermine les fonctionnalités et les services qui sont à votre disposition dans Security Command Center. Vous trouverez ci-dessous une brève description de chaque niveau de service :

  • Standard. Gestion de base de la stratégie de sécurité pour Google Cloud uniquement. Le forfait Standard peut être activé au niveau du projet ou de l'organisation. Idéal pour les environnementsGoogle Cloud avec des exigences de sécurité minimales.
  • Premium Tous les avantages du forfait Standard, plus la gestion de la stratégie de sécurité, les chemins d'attaque, la détection des menaces et la surveillance de la conformité pour Google Cloud uniquement. Le niveau Premium peut être activé au niveau du projet ou de l'organisation. Idéal pour les clientsGoogle Cloud qui ont besoin de la facturation à l'usage.
  • Enterprise Sécurité CNAPP multicloud complète qui vous aide à trier et à résoudre vos problèmes les plus critiques. Inclut la plupart des services proposés dans Premium. Le niveau Enterprise ne peut être activé qu'au niveau de l'organisation. Idéal pour protéger Google Cloud, AWS et Azure.

Le niveau Standard est proposé sans frais supplémentaires, tandis que les niveaux Premium et Enterprise ont des structures tarifaires différentes. Pour en savoir plus, consultez la page Tarifs de Security Command Center.

Pour obtenir la liste des services inclus dans chaque niveau, consultez Comparaison des niveaux de service.

Pour connaître les fonctionnalités Google SecOps compatibles avec le niveau Enterprise de Security Command Center, consultez Limites des fonctionnalités Google Security Operations dans Security Command Center Enterprise.

Comparaison des niveaux de service

Service Niveau de service
Standard Premium Entreprise
Détection des failles
Security Health Analytics
Analyse gérée de l'évaluation des failles pour Google Cloud , qui peut détecter automatiquement les failles et les erreurs de configuration les plus graves liées à vos ressources Google Cloud .
Contrôle de conformité. Les détecteurs Security Health Analytics sont mappés sur les contrôles des benchmarks de sécurité courants tels que NIST, HIPAA, PCI-DSS et CIS.
Prise en charge des modules personnalisés. Créez vos propres détecteurs Security Health Analytics personnalisés.
Web Security Scanner
Analyses personnalisées. Planifiez et exécutez des analyses personnalisées sur les applications Web Compute Engine, Google Kubernetes Engine ou App Engine déployées qui disposent d'URL et d'adresses IP publiques et qui ne sont pas protégées par des pare-feu.
Détecteurs supplémentaires du Top 10 de l'OWASP
Analyses gérées. Analysez les points de terminaison Web publics à la recherche de failles chaque semaine. Les analyses sont configurées et gérées par Security Command Center.
Red Team virtuelle
Le red teaming virtuel, effectué en exécutant des simulations de chemin d'attaque, vous aide à identifier et à hiérarchiser les résultats de détection de failles et d'erreurs de configuration en identifiant les chemins qu'un pirate informatique pourrait emprunter pour accéder à vos ressources de forte valeur. 1
Évaluations Mandiant des CVE
Les évaluations CVE sont regroupées en fonction de leur exploitabilité et de leur impact potentiel. Vous pouvez interroger les résultats par ID de CVE.
Autres services liés aux failles
Détection d'anomalies2 : identifie les anomalies de sécurité pour vos projets et instances de machines virtuelles (VM), telles que les potentielles fuites d'identifiants et le minage de cryptomonnaie. 11
Résultats de failles d'image de conteneur (Aperçu). Écrivez automatiquement les résultats dans Security Command Center à partir des analyses Artifact Registry qui détectent les images de conteneurs vulnérables déployées sur des éléments spécifiques.
Résultats du tableau de bord de la stratégie de sécurité GKE (aperçu). Affichez les résultats concernant les erreurs de configuration de la sécurité des charges de travail Kubernetes, les bulletins de sécurité exploitables et les failles dans le système d'exploitation du conteneur ou dans les packages de langage.
Détection Sensitive Data Protection2 Détecte, classe et protège les données sensibles. 1, 31, 3
Points de blocage (bêta). Identifie les ressources ou les groupes de ressources où convergent plusieurs chemins d'attaque.
Notebook Security Scanner (Aperçu). Détectez et corrigez les failles des packages Python utilisés dans les notebooks Colab Enterprise.
Combinaisons toxiques. Détecte les groupes de risques qui, lorsqu'ils se produisent ensemble selon un schéma particulier, créent un chemin d'accès à une ou plusieurs de vos ressources à forte valeur qu'un pirate informatique déterminé pourrait potentiellement utiliser pour atteindre et compromettre ces ressources.
Rapports de failles de VM Manager (aperçu)2 : si vous activez VM Manager, il écrit automatiquement les résultats de ses rapports de failles dans Security Command Center. 1
Évaluation des failles pour Google Cloud (Aperçu). Vous aide à découvrir les failles logicielles critiques et de haute gravité dans vos instances de VM Compute Engine sans installer d'agents.
Mandiant Attack Surface Management. Détecte et analyse vos ressources Internet dans les environnements, tout en surveillant en permanence l'écosystème externe à la recherche d'expositions exploitables.
Évaluation des failles pour AWS. Détecte les failles dans les ressources AWS, y compris les logiciels installés sur les instances Amazon EC2 et dans les images Elastic Container Registry (ECR).
Détection des menaces et réponse
Google Cloud Armor2 : protège les déploiements Google Cloud contre les menaces telles que les attaques par déni de service distribué (DDoS), les scripts intersites (XSS) et l'injection SQL (SQLi). 11
Service d'actions sensibles. Détecte les actions effectuées dans votre organisation, vos dossiers et vos projets qui pourraient nuire à votre entreprise si elles étaient effectuées par une personne malveillante. Google Cloud
Détection des menaces Cloud Run (bêta). Détecte les attaques d'exécution dans les conteneurs Cloud Run.
Container Threat Detection. Détecte les attaques d'exécution dans les images de nœuds Container-Optimized OS.
Event Threat Detection. Surveille Cloud Logging et Google Workspace à l'aide d'informations sur les menaces, du machine learning et d'autres méthodes avancées pour détecter les menaces telles que les logiciels malveillants, le minage de cryptomonnaie et l'exfiltration de données.
Virtual Machine Threat Detection. Détecte les applications potentiellement malveillantes qui s'exécutent dans des instances de VM.

Google SecOps. S'intègre à Security Command Center pour vous aider à détecter, examiner et contrer les menaces. Google SecOps inclut les éléments suivants :

Problèmes (Aperçu). Identifie les risques de sécurité les plus importants que Security Command Center a détectés dans vos environnements cloud. Les problèmes sont détectés à l'aide de tests d'intrusion virtuels, ainsi que de détections basées sur des règles qui s'appuient sur le graphique de sécurité Security Command Center.
Mandiant Hunt. Faites confiance aux experts Mandiant pour rechercher en continu les menaces, exposer l'activité des pirates informatiques et réduire l'impact sur votre entreprise.
Stratégies et règles
Autorisation binaire2 : mettez en œuvre des mesures de sécurité pour la chaîne d'approvisionnement logicielle lorsque vous développez et déployez des applications basées sur des conteneurs. Surveillez et limitez le déploiement des images de conteneurs. 11
Cyber Insurance Hub2 Créez un profil et générez des rapports sur la stratégie de sécurité technique de votre organisation. 11
Policy Controller2 : permet d'appliquer des règles programmables à vos clusters Kubernetes. 11

Policy Intelligence. Fonctionnalités supplémentaires pour les utilisateurs de Security Command Center Premium et Enterprise, y compris les suivantes :

  • Recommandations IAM avancées. Voici les fonctionnalités de Recommender incluses :

    • Recommandations pour les rôles qui ne sont pas des rôles de base.
    • Recommandations pour les rôles accordés sur des ressources autres que les organisations, les dossiers et les projets. Par exemple, les recommandations de rôles accordés sur les buckets Cloud Storage.
    • Recommandations suggérant des rôles personnalisés.
    • Insights sur les règles.
    • Insights sur les mouvements latéraux.
  • Policy Analyzer à grande échelle (plus de 20 requêtes par organisation et par jour). Cette limite est partagée entre tous les outils Policy Analyzer.
  • Visualisations pour l'analyse des règles d'administration.
Stratégie de sécurité Définissez et déployez une stratégie de sécurité pour surveiller l'état de sécurité de vos ressources Google Cloud. Corrigez la dérive de posture et les modifications non autorisées de la posture. Avec le forfait Enterprise, vous pouvez également surveiller votre environnement AWS. 1
Cloud Infrastructure Entitlement Management (CIEM). Identifiez les comptes principaux (identités) mal configurés ou disposant d'autorisations IAM excessives ou sensibles pour vos ressources cloud.
Gestion des données
Résidence des données
Des contrôles de résidence des données qui limitent le stockage et le traitement des résultats Security Command Center, des règles de désactivation, des exportations continues et des exportations BigQuery à l'une des multirégions de résidence des données compatibles avec Security Command Center. 11
Exportation des résultats
Exportations BigQuery
Exportations continues Pub/Sub
Exportations continues Cloud Logging1
Autres caractéristiques
Validation de l'infrastructure as code (IaC). Validez les règles d'administration et les détecteurs Security Health Analytics. 1
Interroger des éléments avec SQL dans l'inventaire des éléments cloud
Demander un quota supplémentaire pour l'inventaire des éléments cloud
Rapports sur les risques (preview). Les rapports sur les risques vous aident à comprendre les résultats des simulations de chemin d'attaque exécutées par Security Command Center. Un rapport sur les risques contient une vue d'ensemble, des exemples de combinaisons toxiques et les chemins d'attaque associés.
Assured Open Source Software Profitez de la sécurité et de l'expérience que Google applique aux logiciels Open Source en intégrant les mêmes packages que ceux que Google sécurise et utilise dans vos propres workflows de développement.
Audit Manager. Solution d'audit de conformité qui évalue vos ressources par rapport à certains contrôles de plusieurs frameworks de conformité. Les utilisateurs de Security Command Center Enterprise ont accès au niveau Premium d'Audit Manager sans frais supplémentaires.
Prise en charge du multicloud. Connectez Security Command Center à d'autres fournisseurs de services cloud pour détecter les menaces, les failles et les erreurs de configuration. Évaluez les scores d'exposition aux attaques et les chemins d'attaque sur les ressources externes de grande valeur dans le cloud. Fournisseurs de services cloud compatibles : AWS, Azure.

  1. Nécessite une activation au niveau de l'organisation.
  2. Il s'agit d'un service Google Cloud qui s'intègre aux activations de Security Command Center au niveau de l'organisation pour fournir des résultats. Une ou plusieurs fonctionnalités de ce service peuvent être facturées séparément de Security Command Center.
  3. Non activé par défaut. Pour en savoir plus et obtenir des informations sur les tarifs, contactez votre conseiller commercial ou votre partenaire Google Cloud .

Limites des fonctionnalités Google Security Operations dans Security Command Center Enterprise

Le niveau Enterprise de Security Command Center offre des fonctionnalités supplémentaires par rapport aux niveaux Standard et Premium, y compris une sélection de fonctionnalités Google Security Operations et la possibilité d'ingérer des données provenant d'autres fournisseurs de services cloud. Ces fonctionnalités font de Security Command Center une plate-forme cloud native de protection des applications (CNAPP).

Les limites des fonctionnalités Google Security Operations dans le niveau Security Command Center Enterprise sont différentes de celles des forfaits Google Security Operations. Ces limites sont décrites dans le tableau suivant.

Fonctionnalité Limites
Renseignement sur les menaces appliqué Aucun accès
Détections sélectionnées Limité à la détection des menaces cloud sur Google Cloud, Microsoft Azure et AWS.
Règles personnalisées 20 règles personnalisées à événement unique  : les règles à événements multiples ne sont pas acceptées.
Conservation des données 3 mois
Gemini pour Google Security Operations Limité à la recherche en langage naturel et aux résumés des investigations sur les cas
Gestion des informations et des événements de sécurité (SIEM) Google SecOps Données cloud uniquement.
Orchestration de la sécurité, automatisation et réponse (SOAR) Google SecOps Intégrations de réponses cloud uniquement. Pour obtenir la liste des intégrations compatibles, consultez Intégrations Google Security Operations compatibles.

Compatible avec un environnement SOAR.

Ingestion de journaux

Limité aux journaux compatibles avec la détection des menaces cloud. Pour obtenir la liste, consultez Collecte des données de journaux compatibles dans Google SecOps.

Données analytiques sur les risques Aucun accès

Intégrations Google Security Operations compatibles

Les sections suivantes listent les intégrations Google Security Operations Marketplace compatibles avec Security Command Center Enterprise. Elles sont listées dans des colonnes distinctes dans le tableau ci-dessous.

  • Les intégrations packagées et préconfigurées sont incluses dans le cas d'utilisation SCC Enterprise – Orchestration et correction dans le cloud et sont préconfigurées pour prendre en charge les cas d'utilisation de la plate-forme de protection des applications cloud natives (CNAPP). Elles sont disponibles lorsque vous activez Security Command Center Enterprise et mettez à jour le cas d'utilisation Enterprise.

    Les configurations du cas d'utilisation SCC Enterprise – Orchestration et correction dans le cloud incluent, par exemple, des playbooks dédiés qui utilisent Jira et ServiceNow avec une gestion prédéfinie des cas de réponse. Les intégrations sont préconfigurées pour être compatibles avec tous les fournisseurs de services cloud acceptés par Security Command Center Enterprise.

  • Intégrations téléchargeables : avec Security Command Center Enterprise, vous pouvez télécharger les intégrations suivantes et les utiliser dans un playbook. Les versions que vous téléchargez depuis Google Security Operations Marketplace ne sont pas configurées spécifiquement pour Security Command Center Enterprise et nécessitent une configuration manuelle supplémentaire.

Chaque intégration est listée par nom. Pour en savoir plus sur une intégration spécifique, consultez Intégrations Google Security Operations Marketplace.

Type de demande ou d'informations

Intégrations packagées et préconfigurées

Intégrations téléchargeables

Google Cloud et les intégrations Google Workspace

  • AppSheet
  • Centre d'alerte Google
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Inventaire des éléments cloud Google Cloud
  • Google Cloud Compute
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Google Rapid Response (GRR)
  • Google Security Command Center
  • Google Traduction
  • G Suite
  • SCCEnterprise
  • AppSheet
  • Centre d'alerte Google
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Inventaire des éléments cloud Google Cloud
  • Google Cloud Compute
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Google Rapid Response (GRR)
  • Google Security Command Center
  • Google Traduction
  • G Suite
  • SCCEnterprise

Intégrations Amazon Web Services

  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • AWS IAM Access Analyzer
  • AWS S3
  • AWS Security Hub
  • AWS WAF
  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • AWS IAM Access Analyzer
  • Amazon Macie*
  • AWS S3
  • AWS Security Hub
  • AWS WAF

Intégrations Microsoft Azure et Office 365

  • Azure Active Directory
  • Azure AD Identity Protection
  • Azure Security Center
  • Microsoft Graph Mail
  • Microsoft Teams
  • Azure Active Directory
  • Azure AD Identity Protection
  • Azure Security Center
  • Microsoft Graph Mail
  • Microsoft Teams

Applications liées à la gestion des services informatiques (ITSM)

  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • Responsable du centre d'assistance CA
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk
  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • Responsable du centre d'assistance CA
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk

Applications de communication

  • E-mail V2
  • Échange
  • Google Chat
  • Microsoft Graph Mail
  • Microsoft Teams
  • Slack
  • E-mail V2
  • Échange
  • Google Chat
  • Microsoft Graph Mail
  • Microsoft Teams
  • Slack

Renseignement sur les menaces

  • Mandiant Threat Intelligence
  • Mitre ATT&CK
  • VirusTotalV3
  • Mandiant Threat Intelligence
  • Mitre ATT&CK
  • VirusTotalV3
* L'intégration n'est pas incluse dans le cas d'utilisation SCC Enterprise – Orchestration et correction dans le cloud.

Collecte des données de journaux Google SecOps compatibles

Les sections suivantes décrivent le type de données de journaux que les clients disposant de Security Command Center Enterprise peuvent ingérer directement dans le locataire Google Security Operations. Ce mécanisme de collecte de données est différent du connecteur AWS dans Security Command Center , qui collecte les données de ressources et de configuration.

Les informations sont regroupées par fournisseur de services cloud.

  • Données de journauxGoogle Cloud
  • Données de journaux Amazon Web Services
  • Données de journaux Microsoft Azure

Pour chaque type de journal listé, le libellé d'ingestion Google SecOps est fourni (par exemple, GCP_CLOUDAUDIT). Pour obtenir la liste complète des libellés d'ingestion Google SecOps, consultez Types de journaux et analyseurs par défaut acceptés.

Google Cloud

Les données Google Cloud suivantes peuvent être ingérées dans Google SecOps :

Les éléments suivants doivent également être activés et acheminés vers Cloud Logging :

Pour savoir comment collecter des journaux à partir d'instances de VM Linux et Windows, et les envoyer à Cloud Logging, consultez Agents Google Cloud Observability.

Le processus d'activation de Security Command Center Enterprise configure automatiquement l'ingestion des données Google Cloud dans Google SecOps. Pour en savoir plus, consultez Activer Security Command Center Enterprise Center > Provisionner une nouvelle instance.

Pour savoir comment modifier la configuration de l'ingestion de données Google Cloud , consultez Ingérer des données Google Cloud dans Google Security Operations.

Amazon Web Services

Les données AWS suivantes peuvent être ingérées dans Google SecOps :

  • AWS CloudTrail (AWS_CLOUDTRAIL)
  • AWS GuardDuty (GUARDDUTY)
  • HÔTES AWS EC2 (AWS_EC2_HOSTS)
  • INSTANCES AWS EC2 (AWS_EC2_INSTANCES)
  • VPC AWS EC2 (AWS_EC2_VPCS)
  • AWS Identity and Access Management (IAM) (AWS_IAM)

Pour en savoir plus sur la collecte des données de journaux AWS et l'utilisation des détections organisées, consultez Se connecter à AWS pour la collecte des données de journaux.

Microsoft Azure

Les données Microsoft suivantes peuvent être ingérées dans Google SecOps :

Pour savoir comment collecter des données de journaux Azure et utiliser des détections sélectionnées, consultez Se connecter à Microsoft Azure pour collecter des données de journaux.