Security Command Center propose trois niveaux de service : Standard, Premium et Enterprise. Chaque niveau détermine les fonctionnalités et les services qui sont à votre disposition dans Security Command Center. Vous trouverez ci-dessous une brève description de chaque niveau de service :
- Standard. Gestion de base de la stratégie de sécurité pour Google Cloud uniquement. Le forfait Standard peut être activé au niveau du projet ou de l'organisation. Idéal pour les environnementsGoogle Cloud avec des exigences de sécurité minimales.
- Premium Tous les avantages du forfait Standard, plus la gestion de la stratégie de sécurité, les chemins d'attaque, la détection des menaces et la surveillance de la conformité pour Google Cloud uniquement. Le niveau Premium peut être activé au niveau du projet ou de l'organisation. Idéal pour les clientsGoogle Cloud qui ont besoin de la facturation à l'usage.
- Enterprise Sécurité CNAPP multicloud complète qui vous aide à trier et à résoudre vos problèmes les plus critiques. Inclut la plupart des services proposés dans Premium. Le niveau Enterprise ne peut être activé qu'au niveau de l'organisation. Idéal pour protéger Google Cloud, AWS et Azure.
Le niveau Standard est proposé sans frais supplémentaires, tandis que les niveaux Premium et Enterprise ont des structures tarifaires différentes. Pour en savoir plus, consultez la page Tarifs de Security Command Center.
Pour obtenir la liste des services inclus dans chaque niveau, consultez Comparaison des niveaux de service.
Pour connaître les fonctionnalités Google SecOps compatibles avec le niveau Enterprise de Security Command Center, consultez Limites des fonctionnalités Google Security Operations dans Security Command Center Enterprise.
Comparaison des niveaux de service
Service | Niveau de service | ||
---|---|---|---|
Standard | Premium | Entreprise | |
Détection des failles | |||
Security Health Analytics | |||
Analyse gérée de l'évaluation des failles pour Google Cloud , qui peut détecter automatiquement les failles et les erreurs de configuration les plus graves liées à vos ressources Google Cloud . | |||
Contrôle de conformité. Les détecteurs Security Health Analytics sont mappés sur les contrôles des benchmarks de sécurité courants tels que NIST, HIPAA, PCI-DSS et CIS. | |||
Prise en charge des modules personnalisés. Créez vos propres détecteurs Security Health Analytics personnalisés. | |||
Web Security Scanner | |||
Analyses personnalisées. Planifiez et exécutez des analyses personnalisées sur les applications Web Compute Engine, Google Kubernetes Engine ou App Engine déployées qui disposent d'URL et d'adresses IP publiques et qui ne sont pas protégées par des pare-feu. | |||
Détecteurs supplémentaires du Top 10 de l'OWASP | |||
Analyses gérées. Analysez les points de terminaison Web publics à la recherche de failles chaque semaine. Les analyses sont configurées et gérées par Security Command Center. | |||
Red Team virtuelle | |||
Le red teaming virtuel, effectué en exécutant des simulations de chemin d'attaque, vous aide à identifier et à hiérarchiser les résultats de détection de failles et d'erreurs de configuration en identifiant les chemins qu'un pirate informatique pourrait emprunter pour accéder à vos ressources de forte valeur. | 1 | ||
Évaluations Mandiant des CVE | |||
Les évaluations CVE sont regroupées en fonction de leur exploitabilité et de leur impact potentiel. Vous pouvez interroger les résultats par ID de CVE. | |||
Autres services liés aux failles | |||
Détection d'anomalies2 : identifie les anomalies de sécurité pour vos projets et instances de machines virtuelles (VM), telles que les potentielles fuites d'identifiants et le minage de cryptomonnaie. | 1 | 1 | |
Résultats de failles d'image de conteneur (Aperçu). Écrivez automatiquement les résultats dans Security Command Center à partir des analyses Artifact Registry qui détectent les images de conteneurs vulnérables déployées sur des éléments spécifiques. | |||
Résultats du tableau de bord de la stratégie de sécurité GKE (aperçu). Affichez les résultats concernant les erreurs de configuration de la sécurité des charges de travail Kubernetes, les bulletins de sécurité exploitables et les failles dans le système d'exploitation du conteneur ou dans les packages de langage. | |||
Détection Sensitive Data Protection2 Détecte, classe et protège les données sensibles. | 1, 3 | 1, 3 | |
Points de blocage (bêta). Identifie les ressources ou les groupes de ressources où convergent plusieurs chemins d'attaque. | |||
Notebook Security Scanner (Aperçu). Détectez et corrigez les failles des packages Python utilisés dans les notebooks Colab Enterprise. | |||
Combinaisons toxiques. Détecte les groupes de risques qui, lorsqu'ils se produisent ensemble selon un schéma particulier, créent un chemin d'accès à une ou plusieurs de vos ressources à forte valeur qu'un pirate informatique déterminé pourrait potentiellement utiliser pour atteindre et compromettre ces ressources. | |||
Rapports de failles de VM Manager (aperçu)2 : si vous activez VM Manager, il écrit automatiquement les résultats de ses rapports de failles dans Security Command Center. | 1 | ||
Évaluation des failles pour Google Cloud (Aperçu). Vous aide à découvrir les failles logicielles critiques et de haute gravité dans vos instances de VM Compute Engine sans installer d'agents. | |||
Mandiant Attack Surface Management. Détecte et analyse vos ressources Internet dans les environnements, tout en surveillant en permanence l'écosystème externe à la recherche d'expositions exploitables. | |||
Évaluation des failles pour AWS. Détecte les failles dans les ressources AWS, y compris les logiciels installés sur les instances Amazon EC2 et dans les images Elastic Container Registry (ECR). | |||
Détection des menaces et réponse | |||
Google Cloud Armor2 : protège les déploiements Google Cloud contre les menaces telles que les attaques par déni de service distribué (DDoS), les scripts intersites (XSS) et l'injection SQL (SQLi). | 1 | 1 | |
Service d'actions sensibles. Détecte les actions effectuées dans votre organisation, vos dossiers et vos projets qui pourraient nuire à votre entreprise si elles étaient effectuées par une personne malveillante. Google Cloud | |||
Détection des menaces Cloud Run (bêta). Détecte les attaques d'exécution dans les conteneurs Cloud Run. | |||
Container Threat Detection. Détecte les attaques d'exécution dans les images de nœuds Container-Optimized OS. | |||
Event Threat Detection. Surveille Cloud Logging et Google Workspace à l'aide d'informations sur les menaces, du machine learning et d'autres méthodes avancées pour détecter les menaces telles que les logiciels malveillants, le minage de cryptomonnaie et l'exfiltration de données. | |||
Virtual Machine Threat Detection. Détecte les applications potentiellement malveillantes qui s'exécutent dans des instances de VM. | |||
Google SecOps. S'intègre à Security Command Center pour vous aider à détecter, examiner et contrer les menaces. Google SecOps inclut les éléments suivants :
| |||
Problèmes (Aperçu). Identifie les risques de sécurité les plus importants que Security Command Center a détectés dans vos environnements cloud. Les problèmes sont détectés à l'aide de tests d'intrusion virtuels, ainsi que de détections basées sur des règles qui s'appuient sur le graphique de sécurité Security Command Center. | |||
Mandiant Hunt. Faites confiance aux experts Mandiant pour rechercher en continu les menaces, exposer l'activité des pirates informatiques et réduire l'impact sur votre entreprise. | |||
Stratégies et règles | |||
Autorisation binaire2 : mettez en œuvre des mesures de sécurité pour la chaîne d'approvisionnement logicielle lorsque vous développez et déployez des applications basées sur des conteneurs. Surveillez et limitez le déploiement des images de conteneurs. | 1 | 1 | |
Cyber Insurance Hub2 Créez un profil et générez des rapports sur la stratégie de sécurité technique de votre organisation. | 1 | 1 | |
Policy Controller2 : permet d'appliquer des règles programmables à vos clusters Kubernetes. | 1 | 1 | |
Policy Intelligence. Fonctionnalités supplémentaires pour les utilisateurs de Security Command Center Premium et Enterprise, y compris les suivantes :
| |||
Stratégie de sécurité Définissez et déployez une stratégie de sécurité pour surveiller l'état de sécurité de vos ressources Google Cloud. Corrigez la dérive de posture et les modifications non autorisées de la posture. Avec le forfait Enterprise, vous pouvez également surveiller votre environnement AWS. | 1 | ||
Cloud Infrastructure Entitlement Management (CIEM). Identifiez les comptes principaux (identités) mal configurés ou disposant d'autorisations IAM excessives ou sensibles pour vos ressources cloud. | |||
Gestion des données | |||
Résidence des données | |||
Des contrôles de résidence des données qui limitent le stockage et le traitement des résultats Security Command Center, des règles de désactivation, des exportations continues et des exportations BigQuery à l'une des multirégions de résidence des données compatibles avec Security Command Center. | 1 | 1 | |
Exportation des résultats | |||
Exportations BigQuery | |||
Exportations continues Pub/Sub | |||
Exportations continues Cloud Logging | 1 | ||
Autres caractéristiques | |||
Validation de l'infrastructure as code (IaC). Validez les règles d'administration et les détecteurs Security Health Analytics. | 1 | ||
Interroger des éléments avec SQL dans l'inventaire des éléments cloud | |||
Demander un quota supplémentaire pour l'inventaire des éléments cloud | |||
Rapports sur les risques (preview). Les rapports sur les risques vous aident à comprendre les résultats des simulations de chemin d'attaque exécutées par Security Command Center. Un rapport sur les risques contient une vue d'ensemble, des exemples de combinaisons toxiques et les chemins d'attaque associés. | |||
Assured Open Source Software Profitez de la sécurité et de l'expérience que Google applique aux logiciels Open Source en intégrant les mêmes packages que ceux que Google sécurise et utilise dans vos propres workflows de développement. | |||
Audit Manager. Solution d'audit de conformité qui évalue vos ressources par rapport à certains contrôles de plusieurs frameworks de conformité. Les utilisateurs de Security Command Center Enterprise ont accès au niveau Premium d'Audit Manager sans frais supplémentaires. | |||
Prise en charge du multicloud. Connectez Security Command Center à d'autres fournisseurs de services cloud pour détecter les menaces, les failles et les erreurs de configuration. Évaluez les scores d'exposition aux attaques et les chemins d'attaque sur les ressources externes de grande valeur dans le cloud. Fournisseurs de services cloud compatibles : AWS, Azure. |
- Nécessite une activation au niveau de l'organisation.
- Il s'agit d'un service Google Cloud qui s'intègre aux activations de Security Command Center au niveau de l'organisation pour fournir des résultats. Une ou plusieurs fonctionnalités de ce service peuvent être facturées séparément de Security Command Center.
- Non activé par défaut. Pour en savoir plus et obtenir des informations sur les tarifs, contactez votre conseiller commercial ou votre partenaire Google Cloud .
Limites des fonctionnalités Google Security Operations dans Security Command Center Enterprise
Le niveau Enterprise de Security Command Center offre des fonctionnalités supplémentaires par rapport aux niveaux Standard et Premium, y compris une sélection de fonctionnalités Google Security Operations et la possibilité d'ingérer des données provenant d'autres fournisseurs de services cloud. Ces fonctionnalités font de Security Command Center une plate-forme cloud native de protection des applications (CNAPP).
Les limites des fonctionnalités Google Security Operations dans le niveau Security Command Center Enterprise sont différentes de celles des forfaits Google Security Operations. Ces limites sont décrites dans le tableau suivant.
Fonctionnalité | Limites |
---|---|
Renseignement sur les menaces appliqué | Aucun accès |
Détections sélectionnées | Limité à la détection des menaces cloud sur Google Cloud, Microsoft Azure et AWS. |
Règles personnalisées | 20 règles personnalisées à événement unique : les règles à événements multiples ne sont pas acceptées. |
Conservation des données | 3 mois |
Gemini pour Google Security Operations | Limité à la recherche en langage naturel et aux résumés des investigations sur les cas |
Gestion des informations et des événements de sécurité (SIEM) Google SecOps | Données cloud uniquement. |
Orchestration de la sécurité, automatisation et réponse (SOAR) Google SecOps | Intégrations de réponses cloud uniquement. Pour obtenir la liste des intégrations compatibles, consultez Intégrations Google Security Operations compatibles.
Compatible avec un environnement SOAR. |
Ingestion de journaux |
Limité aux journaux compatibles avec la détection des menaces cloud. Pour obtenir la liste, consultez Collecte des données de journaux compatibles dans Google SecOps. |
Données analytiques sur les risques | Aucun accès |
Intégrations Google Security Operations compatibles
Les sections suivantes listent les intégrations Google Security Operations Marketplace compatibles avec Security Command Center Enterprise. Elles sont listées dans des colonnes distinctes dans le tableau ci-dessous.
Les intégrations packagées et préconfigurées sont incluses dans le cas d'utilisation SCC Enterprise – Orchestration et correction dans le cloud et sont préconfigurées pour prendre en charge les cas d'utilisation de la plate-forme de protection des applications cloud natives (CNAPP). Elles sont disponibles lorsque vous activez Security Command Center Enterprise et mettez à jour le cas d'utilisation Enterprise.
Les configurations du cas d'utilisation SCC Enterprise – Orchestration et correction dans le cloud incluent, par exemple, des playbooks dédiés qui utilisent Jira et ServiceNow avec une gestion prédéfinie des cas de réponse. Les intégrations sont préconfigurées pour être compatibles avec tous les fournisseurs de services cloud acceptés par Security Command Center Enterprise.
Intégrations téléchargeables : avec Security Command Center Enterprise, vous pouvez télécharger les intégrations suivantes et les utiliser dans un playbook. Les versions que vous téléchargez depuis Google Security Operations Marketplace ne sont pas configurées spécifiquement pour Security Command Center Enterprise et nécessitent une configuration manuelle supplémentaire.
Chaque intégration est listée par nom. Pour en savoir plus sur une intégration spécifique, consultez Intégrations Google Security Operations Marketplace.
Type de demande ou d'informations |
Intégrations packagées et préconfigurées |
Intégrations téléchargeables |
---|---|---|
Google Cloud et les intégrations Google Workspace |
|
|
Intégrations Amazon Web Services |
|
|
Intégrations Microsoft Azure et Office 365 |
|
|
Applications liées à la gestion des services informatiques (ITSM) |
|
|
Applications de communication |
|
|
Renseignement sur les menaces |
|
|
* L'intégration n'est pas incluse dans le cas d'utilisation SCC Enterprise – Orchestration et correction dans le cloud. |
Collecte des données de journaux Google SecOps compatibles
Les sections suivantes décrivent le type de données de journaux que les clients disposant de Security Command Center Enterprise peuvent ingérer directement dans le locataire Google Security Operations. Ce mécanisme de collecte de données est différent du connecteur AWS dans Security Command Center , qui collecte les données de ressources et de configuration.
Les informations sont regroupées par fournisseur de services cloud.
- Données de journauxGoogle Cloud
- Données de journaux Amazon Web Services
- Données de journaux Microsoft Azure
Pour chaque type de journal listé, le libellé d'ingestion Google SecOps est fourni (par exemple, GCP_CLOUDAUDIT
). Pour obtenir la liste complète des libellés d'ingestion Google SecOps, consultez Types de journaux et analyseurs par défaut acceptés.
Google Cloud
Les données Google Cloud suivantes peuvent être ingérées dans Google SecOps :
- Cloud Audit Logs (
GCP_CLOUDAUDIT
) - Cloud Intrusion Detection System (
GCP_IDS
) - Cloud Next Generation Firewall (
GCP_NGFW_ENTERPRISE
) - Métadonnées de l'inventaire des éléments cloud
- Contexte de la protection des données sensibles
- Journaux Model Armor
Les éléments suivants doivent également être activés et acheminés vers Cloud Logging :
- Journaux d'audit des accès aux données AlloyDB pour PostgreSQL
- Journaux Cloud DNS
- Journaux Cloud NAT
- Cloud Run
- Journaux d'audit de l'accès aux données Cloud SQL pour SQL Server
- Journaux d'audit d'accès aux données Cloud SQL pour MySQL
- Journaux d'audit des accès aux données Cloud SQL pour PostgreSQL
- Journaux d'authentification des VM Compute Engine
- Journaux des service de backend de l'équilibreur de charge d'application externe
- Journaux d'audit génériques pour l'accès aux données
- Journaux d'audit Google Kubernetes Engine pour l'accès aux données
- Journaux d'audit des administrateurs Google Workspace
- Journaux d'audit des connexions Google Workspace
- Journaux d'audit pour l'accès aux données IAM
- Contexte de la protection des données sensibles
- Journaux Model Armor
- Journaux AuditD
- Journaux d'événements Windows
Pour savoir comment collecter des journaux à partir d'instances de VM Linux et Windows, et les envoyer à Cloud Logging, consultez Agents Google Cloud Observability.
Le processus d'activation de Security Command Center Enterprise configure automatiquement l'ingestion des données Google Cloud dans Google SecOps. Pour en savoir plus, consultez Activer Security Command Center Enterprise Center > Provisionner une nouvelle instance.
Pour savoir comment modifier la configuration de l'ingestion de données Google Cloud , consultez Ingérer des données Google Cloud dans Google Security Operations.
Amazon Web Services
Les données AWS suivantes peuvent être ingérées dans Google SecOps :
- AWS CloudTrail (
AWS_CLOUDTRAIL
) - AWS GuardDuty (
GUARDDUTY
) - HÔTES AWS EC2 (
AWS_EC2_HOSTS
) - INSTANCES AWS EC2 (
AWS_EC2_INSTANCES
) - VPC AWS EC2 (
AWS_EC2_VPCS
) - AWS Identity and Access Management (IAM) (
AWS_IAM
)
Pour en savoir plus sur la collecte des données de journaux AWS et l'utilisation des détections organisées, consultez Se connecter à AWS pour la collecte des données de journaux.
Microsoft Azure
Les données Microsoft suivantes peuvent être ingérées dans Google SecOps :
- Microsoft Azure Cloud Services (
AZURE_ACTIVITY
). Pour savoir comment configurer la collecte de données, consultez Ingérer les journaux d'activité Microsoft Azure. - Microsoft Entra ID, anciennement Azure Active Directory (
AZURE_AD
). Pour savoir comment configurer la collecte de données, consultez Collecter les journaux Microsoft Azure AD . - Journaux d'audit Microsoft Entra ID (anciennement journaux d'audit Azure AD) (
AZURE_AD_AUDIT
). Pour savoir comment configurer la collecte de données, consultez Collecter les journaux Microsoft Azure AD . - Microsoft Defender for Cloud (
MICROSOFT_GRAPH_ALERT
). Pour savoir comment configurer la collecte de données, consultez Collecter les journaux d'alertes de l'API Microsoft Graph.
Pour savoir comment collecter des données de journaux Azure et utiliser des détections sélectionnées, consultez Se connecter à Microsoft Azure pour collecter des données de journaux.