Paket layanan Security Command Center

Security Command Center ditawarkan dalam tiga paket layanan: Standard, Premium, dan Enterprise. Setiap paket menentukan fitur dan layanan yang tersedia untuk Anda di Security Command Center. Berikut deskripsi singkat setiap paket layanan:

  • Standard. Pengelolaan postur keamanan dasar hanya untuk Google Cloud . Tingkat Standar dapat diaktifkan di tingkat project atau organisasi. Cocok untuk Google Cloud lingkungan dengan persyaratan keamanan minimal.
  • Premium. Semua fitur di Standard, ditambah pengelolaan postur keamanan, jalur serangan, deteksi ancaman, dan pemantauan kepatuhan hanya untuk Google Cloud . Tingkat Premium dapat diaktifkan di tingkat project atau organisasi. Cocok untuk Google Cloud pelanggan yang memerlukan penagihan bayar sesuai penggunaan.
  • Enterprise. Keamanan CNAPP multi-cloud yang lengkap yang membantu Anda memilah dan memperbaiki masalah paling penting. Mencakup sebagian besar layanan yang ada di Premium. Paket Enterprise hanya dapat diaktifkan di tingkat organisasi. Terbaik untuk membantu melindungi Google Cloud, AWS, dan Azure.

Tingkat Standard ditawarkan tanpa biaya tambahan, sedangkan tingkat Premium dan Enterprise memiliki struktur harga yang berbeda. Untuk mengetahui informasi selengkapnya, lihat Harga Security Command Center.

Untuk daftar layanan yang disertakan dalam setiap paket, lihat Perbandingan paket layanan.

Untuk mengetahui fitur Google SecOps yang didukung dengan tingkat Security Command Center Enterprise, lihat Batas fitur Google Security Operations di Security Command Center Enterprise.

Perbandingan tingkat layanan

Layanan Tingkat layanan
Standar Premium Enterprise
Deteksi kerentanan
Security Health Analytics
Pemindaian penilaian kerentanan terkelola untuk Google Cloud yang dapat mendeteksi secara otomatis kerentanan dan kesalahan konfigurasi dengan tingkat keparahan tertinggi untuk aset Google Cloud Anda.
Pemantauan kepatuhan. Detektor Security Health Analytics dipetakan ke kontrol tolok ukur keamanan umum seperti NIST, HIPAA, PCI-DSS, dan CIS.
Dukungan modul kustom. Buat pendeteksi Security Health Analytics kustom Anda sendiri.
Web Security Scanner
Pemindaian kustom. Jadwalkan dan jalankan pemindaian kustom pada aplikasi web Compute Engine, Google Kubernetes Engine, atau App Engine yang di-deploy yang memiliki URL dan alamat IP publik serta tidak berada di belakang firewall.
Detektor Tambahan Sepuluh Teratas OWASP
Pemindaian terkelola. Memindai endpoint web publik untuk mencari kerentanan setiap minggu, dengan pemindaian yang dikonfigurasi dan dikelola oleh Security Command Center.
Red teaming virtual
Red teaming virtual, yang dilakukan dengan menjalankan Simulasi Jalur Serangan, membantu Anda mengidentifikasi dan memprioritaskan temuan kerentanan dan kesalahan konfigurasi dengan mengidentifikasi jalur yang dapat diambil oleh calon penyerang untuk menjangkau resource bernilai tinggi Anda. 1
Penilaian CVE Mandiant
Penilaian CVE dikelompokkan berdasarkan eksploitabilitas dan potensi dampaknya. Anda dapat membuat kueri temuan berdasarkan ID CVE.
Layanan kerentanan lainnya
Deteksi Anomali.2 Mengidentifikasi anomali keamanan untuk project dan instance mesin virtual (VM) Anda, seperti kredensial yang berpotensi bocor dan penambangan mata uang kripto. 11
Temuan kerentanan image container (Pratinjau). Menulis temuan secara otomatis ke Security Command Center dari pemindaian Artifact Registry yang mendeteksi image container rentan yang di-deploy ke aset tertentu.
Temuan dasbor postur keamanan GKE (Pratinjau). Lihat temuan tentang kesalahan konfigurasi keamanan workload Kubernetes, buletin keamanan yang dapat ditindaklanjuti, dan kerentanan dalam sistem operasi container atau dalam paket bahasa.
Penemuan Sensitive Data Protection.2 Menemukan, mengklasifikasikan, dan membantu melindungi data sensitif. 1, 31, 3
Hambatan (Pratinjau). Mengidentifikasi resource atau grup resource tempat beberapa jalur serangan bertemu.
Notebook Security Scanner (Pratinjau). Mendeteksi dan menyelesaikan kerentanan dalam paket Python yang digunakan di notebook Colab Enterprise.
Kombinasi toksik. Mendeteksi kelompok risiko yang, jika terjadi bersamaan dalam pola tertentu, akan menciptakan jalur ke satu atau beberapa resource bernilai tinggi Anda yang berpotensi digunakan penyerang yang bertekad untuk mengakses dan membahayakan resource tersebut.
Laporan kerentanan VM Manager (Pratinjau).2 Jika Anda mengaktifkan VM Manager, VM Manager akan menulis temuan dari laporan kerentanannya secara otomatis ke Security Command Center. 1
Vulnerability Assessment untuk Google Cloud (Pratinjau). Membantu Anda menemukan kerentanan software dengan tingkat keparahan tinggi dan kritis di instance VM Compute Engine tanpa menginstal agen.
Mandiant Attack Surface Management. Menemukan dan menganalisis aset internet Anda di seluruh lingkungan, sambil terus memantau ekosistem eksternal untuk mengetahui eksposur yang dapat dieksploitasi.
Vulnerability Assessment untuk AWS. Mendeteksi kerentanan di resource AWS, termasuk software yang diinstal di instance Amazon EC2 dan di image Elastic Container Registry (ECR).
Deteksi dan respons ancaman
Google Cloud Armor.2 Melindungi Google Cloud deployment dari ancaman seperti serangan distributed denial-of-service (DDoS), pembuatan skrip lintas situs (XSS), dan injeksi SQL (SQLi). 11
Layanan Tindakan Sensitif. Mendeteksi saat tindakan dilakukan di Google Cloud organisasi, folder, dan project Anda yang dapat merusak bisnis Anda jika dilakukan oleh pelaku kejahatan.
Cloud Run Threat Detection (Pratinjau). Mendeteksi serangan runtime di container Cloud Run.
Container Threat Detection. Mendeteksi serangan runtime di image node Container-Optimized OS.
Event Threat Detection. Memantau Cloud Logging dan Google Workspace, menggunakan analisis ancaman, machine learning, dan metode canggih lainnya untuk mendeteksi ancaman seperti malware, penambangan mata uang kripto, dan pemindahan data yang tidak sah.
Virtual Machine Threat Detection. Mendeteksi aplikasi yang berpotensi berbahaya yang berjalan di instance VM.

Google SecOps. Terintegrasi dengan Security Command Center untuk membantu Anda mendeteksi, menyelidiki, dan merespons ancaman. Google SecOps mencakup hal berikut:

Masalah (Pratinjau). Mengidentifikasi risiko keamanan paling penting yang telah ditemukan Security Command Center di lingkungan cloud Anda. Masalah ditemukan menggunakan virtual red teaming, bersama dengan deteksi berbasis aturan yang mengandalkan grafik keamanan Security Command Center.
Mandiant Hunt. Mengandalkan pakar Mandiant untuk terus mencari ancaman secara berkelanjutan guna mengekspos aktivitas penyerang dan mengurangi dampak terhadap bisnis Anda.
Postur dan kebijakan
Otorisasi Biner.2 Terapkan tindakan keamanan supply chain software saat Anda mengembangkan dan men-deploy aplikasi berbasis container. Memantau dan membatasi deployment image container. 11
Cyber Insurance Hub.2 Buat profil dan hasilkan laporan untuk postur risiko teknis organisasi Anda. 11
Policy Controller.2 Memungkinkan penerapan dan penegakan kebijakan yang dapat diprogram untuk cluster Kubernetes Anda. 11

Policy Intelligence. Fitur tambahan untuk pengguna Security Command Center Premium dan Enterprise, termasuk yang berikut:

  • Rekomendasi IAM lanjutan. Fitur Recommender yang disertakan adalah sebagai berikut:

    • Rekomendasi untuk peran non-dasar.
    • Rekomendasi untuk peran yang diberikan pada resource selain organisasi, folder, dan project. Misalnya, rekomendasi untuk peran yang diberikan pada bucket Cloud Storage.
    • Rekomendasi yang menyarankan peran khusus.
    • Insight kebijakan.
    • Insight gerakan lateral.
  • Penganalisis Kebijakan dalam skala besar (lebih dari 20 kueri per organisasi per hari). Batas ini dibagi di antara semua alat Penganalisis Kebijakan.
  • Visualisasi untuk analisis Kebijakan Organisasi.
Postur keamanan. Tentukan dan deploy postur keamanan untuk memantau status keamanan resource Anda. Google CloudMengatasi penyimpangan postur dan perubahan postur yang tidak sah. Pada paket Enterprise, Anda juga dapat memantau lingkungan AWS. 1
Cloud Infrastructure Entitlement Management (CIEM). Mengidentifikasi akun utama (identitas) yang salah dikonfigurasi atau yang diberi izin IAM yang berlebihan atau sensitif ke resource cloud Anda.
Pengelolaan data
Residensi data
Kontrol residensi data yang membatasi penyimpanan dan pemrosesan temuan Security Command Center, aturan nonaktif, ekspor berkelanjutan, dan ekspor BigQuery ke salah satu multi-region residensi data yang didukung Security Command Center. 11
Ekspor temuan
Ekspor BigQuery
Ekspor berkelanjutan Pub/Sub
Ekspor berkelanjutan Cloud Logging1
Fitur lainnya
Validasi Infrastructure as code (IaC). Memvalidasi berdasarkan kebijakan organisasi dan detektor Security Health Analytics. 1
Membuat kueri aset dengan SQL di Cloud Asset Inventory
Meminta lebih banyak kuota Cloud Asset Inventory
Laporan risiko (Pratinjau). Laporan risiko membantu Anda memahami hasil simulasi jalur serangan yang dijalankan Security Command Center. Laporan risiko berisi ringkasan tingkat tinggi, contoh kombinasi toksik, dan jalur serangan terkait.
Assured Open Source Software. Manfaatkan keamanan dan pengalaman yang diterapkan Google pada software open source dengan menyertakan paket yang sama yang diamankan dan digunakan Google ke dalam alur kerja developer Anda sendiri.
Audit Manager. Solusi audit kepatuhan yang mengevaluasi resource Anda berdasarkan kontrol tertentu dari beberapa framework kepatuhan. Pengguna Security Command Center Enterprise mendapatkan akses ke paket Premium Audit Manager tanpa biaya tambahan.
Dukungan multicloud. Hubungkan Security Command Center ke penyedia cloud lain untuk mendeteksi ancaman, kerentanan, dan kesalahan konfigurasi. Menilai skor eksposur serangan dan jalur serangan pada resource bernilai tinggi cloud eksternal. Penyedia cloud yang didukung: AWS, Azure.

  1. Memerlukan aktivasi tingkat organisasi.
  2. Ini adalah layanan yang terintegrasi dengan aktivasi Security Command Center level organisasi untuk memberikan temuan. Google Cloud Satu atau beberapa fitur layanan ini mungkin dikenai biaya secara terpisah dari Security Command Center.
  3. Tidak diaktifkan secara default. Untuk mengetahui informasi dan detail harga selengkapnya, hubungi Sales Rep atau partner Google Cloud Anda.

Batas fitur Google Security Operations di Security Command Center Enterprise

Paket Security Command Center Enterprise menawarkan fitur tambahan dibandingkan dengan paket Standard dan Premium, termasuk pilihan fitur Google Security Operations dan kemampuan untuk menyerap data dari penyedia cloud lain. Fitur ini menjadikan Security Command Center sebagai platform perlindungan aplikasi berbasis cloud (CNAPP).

Fitur Google Security Operations di tingkat Enterprise Security Command Center memiliki batas yang berbeda dengan yang ada di paket Google Security Operations. Batas ini dijelaskan dalam tabel berikut.

Fitur Batas
Praktik Kecerdasan Ancaman Tidak ada akses
Deteksi pilihan Terbatas untuk mendeteksi ancaman cloud di Google Cloud, Microsoft Azure, dan AWS.
Aturan khusus 20 aturan peristiwa tunggal kustom rules, aturan multi-peristiwa tidak didukung.
Retensi data 3 bulan
Gemini untuk Google Security Operations Terbatas untuk penelusuran bahasa alami dan ringkasan investigasi kasus
Informasi keamanan dan manajemen peristiwa (SIEM) Google SecOps Hanya data cloud.
Orkestrasi, otomatisasi, dan respons keamanan (SOAR) Google SecOps Hanya integrasi respons cloud. Untuk daftar integrasi yang didukung, lihat Integrasi Google Security Operations yang didukung.

Mendukung satu lingkungan SOAR.

Penyerapan log

Terbatas pada log yang didukung untuk deteksi ancaman cloud. Untuk melihat daftarnya, lihat Pengumpulan data log yang didukung di Google SecOps

Analisis risiko Tidak ada akses

Integrasi Google Security Operations yang didukung

Bagian berikut mencantumkan integrasi Google Security Operations Marketplace yang didukung dengan Security Command Center Enterprise. Kolom tersebut tercantum dalam kolom terpisah dalam tabel berikut.

  • Integrasi dalam bentuk paket dan yang telah dikonfigurasi sebelumnya: disertakan dalam kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation dan telah dikonfigurasi sebelumnya untuk mendukung kasus penggunaan platform perlindungan aplikasi berbasis cloud (CNAPP). Fitur ini tersedia saat Anda mengaktifkan Security Command Center Enterprise dan memperbarui kasus penggunaan Enterprise.

    Konfigurasi dalam kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation mencakup, sebagai contoh, playbook khusus yang menggunakan Jira dan ServiceNow dengan penanganan kasus respons yang telah ditentukan sebelumnya. Integrasi telah dikonfigurasi sebelumnya untuk mendukung semua penyedia cloud yang didukung oleh Security Command Center Enterprise.

  • Integrasi yang dapat didownload: dengan Security Command Center Enterprise, Anda dapat mendownload integrasi berikut dan menggunakannya dalam playbook. Versi yang Anda download dari Google Security Operations Marketplace tidak dikonfigurasi secara khusus untuk Security Command Center Enterprise dan memerlukan konfigurasi manual tambahan.

Setiap integrasi dicantumkan berdasarkan nama. Untuk mengetahui informasi tentang integrasi tertentu, lihat Integrasi Google Security Operations Marketplace.

Jenis permohonan atau informasi

Integrasi yang dikemas dan dikonfigurasi sebelumnya

Integrasi yang dapat didownload

Google Cloud dan integrasi Google Workspace

  • AppSheet
  • Pusat Notifikasi Google
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Inventaris Aset Google Cloud
  • Google Cloud Compute
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Google Rapid Response (GRR)
  • Google Security Command Center
  • Google Terjemahan
  • GSuite
  • SCCEnterprise
  • AppSheet
  • Pusat Notifikasi Google
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Inventaris Aset Google Cloud
  • Google Cloud Compute
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Google Rapid Response (GRR)
  • Google Security Command Center
  • Google Terjemahan
  • GSuite
  • SCCEnterprise

Integrasi Amazon Web Services

  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • AWS IAM Access Analyzer
  • AWS S3
  • AWS Security Hub
  • AWS WAF
  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • AWS IAM Access Analyzer
  • Amazon Macie*
  • AWS S3
  • AWS Security Hub
  • AWS WAF

Integrasi Microsoft Azure dan Office365

  • Azure Active Directory
  • Azure AD Identity Protection
  • Azure Security Center
  • Microsoft Graph Mail
  • Microsoft Teams
  • Azure Active Directory
  • Azure AD Identity Protection
  • Azure Security Center
  • Microsoft Graph Mail
  • Microsoft Teams

Aplikasi terkait manajemen layanan IT (ITSM)

  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • CA Service Desk Manager
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk
  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • CA Service Desk Manager
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk

Aplikasi terkait komunikasi

  • Email V2
  • Exchange
  • Google Chat
  • Microsoft Graph Mail
  • Microsoft Teams
  • Slack
  • Email V2
  • Exchange
  • Google Chat
  • Microsoft Graph Mail
  • Microsoft Teams
  • Slack

Kecerdasan ancaman

  • Mandiant Threat Intelligence
  • Mitre Att&ck
  • VirusTotalV3
  • Mandiant Threat Intelligence
  • Mitre Att&ck
  • VirusTotalV3
* Integrasi tidak disertakan dalam paket kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation

Pengumpulan data log Google SecOps yang didukung

Bagian berikut menjelaskan jenis data log yang dapat di-ingest langsung oleh pelanggan dengan Security Command Center Enterprise ke tenant Google Security Operations. Mekanisme pengumpulan data ini berbeda dengan konektor AWS di Security Command Center yang mengumpulkan data resource dan konfigurasi.

Informasi dikelompokkan menurut penyedia cloud.

  • Data logGoogle Cloud
  • Data log Amazon Web Services
  • Data log Microsoft Azure

Untuk setiap jenis log yang tercantum, label penyerapan Google SecOps disediakan, misalnya GCP_CLOUDAUDIT. Lihat Jenis log dan parser default yang didukung untuk mengetahui daftar lengkap label penyerapan Google SecOps.

Google Cloud

Data berikut dapat di-ingest ke Google SecOps: Google Cloud

Berikut juga harus diaktifkan dan dirutekan ke Cloud Logging:

Untuk mengetahui informasi tentang cara mengumpulkan log dari instance VM Linux dan Windows serta mengirimkannya ke Cloud Logging, lihat Agen Google Cloud Observability.

Proses aktivasi Security Command Center Enterprise secara otomatis mengonfigurasi penyerapan data ke Google SecOps. Google Cloud Untuk mengetahui informasi selengkapnya tentang hal ini, lihat Mengaktifkan tingkat Enterprise Security Command Center > Menyediakan instance baru.

Untuk mengetahui informasi tentang cara mengubah konfigurasi penyerapan data, lihat artikel Menyerahkan data ke Google Security Operations. Google Cloud Google Cloud

Amazon Web Services

Data AWS berikut dapat di-ingest ke Google SecOps:

  • AWS CloudTrail (AWS_CLOUDTRAIL)
  • AWS GuardDuty (GUARDDUTY)
  • HOST AWS EC2 (AWS_EC2_HOSTS)
  • INSTANS AWS EC2 (AWS_EC2_INSTANCES)
  • VPC AWS EC2 (AWS_EC2_VPCS)
  • AWS Identity and Access Management (IAM) (AWS_IAM)

Untuk mengetahui informasi tentang cara mengumpulkan data log AWS dan menggunakan deteksi yang dikurasi, lihat Menghubungkan ke AWS untuk pengumpulan data log.

Microsoft Azure

Data Microsoft berikut dapat di-ingest ke Google SecOps:

Untuk mengetahui informasi tentang pengumpulan data log Azure dan penggunaan deteksi yang dikurasi, lihat Menghubungkan ke Microsoft Azure untuk pengumpulan data log.