Security Command Center ditawarkan dalam tiga paket layanan: Standard, Premium, dan Enterprise. Setiap paket menentukan fitur dan layanan yang tersedia untuk Anda di Security Command Center. Berikut deskripsi singkat setiap paket layanan:
- Standard. Pengelolaan postur keamanan dasar hanya untuk Google Cloud . Tingkat Standar dapat diaktifkan di tingkat project atau organisasi. Cocok untuk Google Cloud lingkungan dengan persyaratan keamanan minimal.
- Premium. Semua fitur di Standard, ditambah pengelolaan postur keamanan, jalur serangan, deteksi ancaman, dan pemantauan kepatuhan hanya untuk Google Cloud . Tingkat Premium dapat diaktifkan di tingkat project atau organisasi. Cocok untuk Google Cloud pelanggan yang memerlukan penagihan bayar sesuai penggunaan.
- Enterprise. Keamanan CNAPP multi-cloud yang lengkap yang membantu Anda memilah dan memperbaiki masalah paling penting. Mencakup sebagian besar layanan yang ada di Premium. Paket Enterprise hanya dapat diaktifkan di tingkat organisasi. Terbaik untuk membantu melindungi Google Cloud, AWS, dan Azure.
Tingkat Standard ditawarkan tanpa biaya tambahan, sedangkan tingkat Premium dan Enterprise memiliki struktur harga yang berbeda. Untuk mengetahui informasi selengkapnya, lihat Harga Security Command Center.
Untuk daftar layanan yang disertakan dalam setiap paket, lihat Perbandingan paket layanan.
Untuk mengetahui fitur Google SecOps yang didukung dengan tingkat Security Command Center Enterprise, lihat Batas fitur Google Security Operations di Security Command Center Enterprise.
Perbandingan tingkat layanan
Layanan | Tingkat layanan | ||
---|---|---|---|
Standar | Premium | Enterprise | |
Deteksi kerentanan | |||
Security Health Analytics | |||
Pemindaian penilaian kerentanan terkelola untuk Google Cloud yang dapat mendeteksi secara otomatis kerentanan dan kesalahan konfigurasi dengan tingkat keparahan tertinggi untuk aset Google Cloud Anda. | |||
Pemantauan kepatuhan. Detektor Security Health Analytics dipetakan ke kontrol tolok ukur keamanan umum seperti NIST, HIPAA, PCI-DSS, dan CIS. | |||
Dukungan modul kustom. Buat pendeteksi Security Health Analytics kustom Anda sendiri. | |||
Web Security Scanner | |||
Pemindaian kustom. Jadwalkan dan jalankan pemindaian kustom pada aplikasi web Compute Engine, Google Kubernetes Engine, atau App Engine yang di-deploy yang memiliki URL dan alamat IP publik serta tidak berada di belakang firewall. | |||
Detektor Tambahan Sepuluh Teratas OWASP | |||
Pemindaian terkelola. Memindai endpoint web publik untuk mencari kerentanan setiap minggu, dengan pemindaian yang dikonfigurasi dan dikelola oleh Security Command Center. | |||
Red teaming virtual | |||
Red teaming virtual, yang dilakukan dengan menjalankan Simulasi Jalur Serangan, membantu Anda mengidentifikasi dan memprioritaskan temuan kerentanan dan kesalahan konfigurasi dengan mengidentifikasi jalur yang dapat diambil oleh calon penyerang untuk menjangkau resource bernilai tinggi Anda. | 1 | ||
Penilaian CVE Mandiant | |||
Penilaian CVE dikelompokkan berdasarkan eksploitabilitas dan potensi dampaknya. Anda dapat membuat kueri temuan berdasarkan ID CVE. | |||
Layanan kerentanan lainnya | |||
Deteksi Anomali.2 Mengidentifikasi anomali keamanan untuk project dan instance mesin virtual (VM) Anda, seperti kredensial yang berpotensi bocor dan penambangan mata uang kripto. | 1 | 1 | |
Temuan kerentanan image container (Pratinjau). Menulis temuan secara otomatis ke Security Command Center dari pemindaian Artifact Registry yang mendeteksi image container rentan yang di-deploy ke aset tertentu. | |||
Temuan dasbor postur keamanan GKE (Pratinjau). Lihat temuan tentang kesalahan konfigurasi keamanan workload Kubernetes, buletin keamanan yang dapat ditindaklanjuti, dan kerentanan dalam sistem operasi container atau dalam paket bahasa. | |||
Penemuan Sensitive Data Protection.2 Menemukan, mengklasifikasikan, dan membantu melindungi data sensitif. | 1, 3 | 1, 3 | |
Hambatan (Pratinjau). Mengidentifikasi resource atau grup resource tempat beberapa jalur serangan bertemu. | |||
Notebook Security Scanner (Pratinjau). Mendeteksi dan menyelesaikan kerentanan dalam paket Python yang digunakan di notebook Colab Enterprise. | |||
Kombinasi toksik. Mendeteksi kelompok risiko yang, jika terjadi bersamaan dalam pola tertentu, akan menciptakan jalur ke satu atau beberapa resource bernilai tinggi Anda yang berpotensi digunakan penyerang yang bertekad untuk mengakses dan membahayakan resource tersebut. | |||
Laporan kerentanan VM Manager (Pratinjau).2 Jika Anda mengaktifkan VM Manager, VM Manager akan menulis temuan dari laporan kerentanannya secara otomatis ke Security Command Center. | 1 | ||
Vulnerability Assessment untuk Google Cloud (Pratinjau). Membantu Anda menemukan kerentanan software dengan tingkat keparahan tinggi dan kritis di instance VM Compute Engine tanpa menginstal agen. | |||
Mandiant Attack Surface Management. Menemukan dan menganalisis aset internet Anda di seluruh lingkungan, sambil terus memantau ekosistem eksternal untuk mengetahui eksposur yang dapat dieksploitasi. | |||
Vulnerability Assessment untuk AWS. Mendeteksi kerentanan di resource AWS, termasuk software yang diinstal di instance Amazon EC2 dan di image Elastic Container Registry (ECR). | |||
Deteksi dan respons ancaman | |||
Google Cloud Armor.2 Melindungi Google Cloud deployment dari ancaman seperti serangan distributed denial-of-service (DDoS), pembuatan skrip lintas situs (XSS), dan injeksi SQL (SQLi). | 1 | 1 | |
Layanan Tindakan Sensitif. Mendeteksi saat tindakan dilakukan di Google Cloud organisasi, folder, dan project Anda yang dapat merusak bisnis Anda jika dilakukan oleh pelaku kejahatan. | |||
Cloud Run Threat Detection (Pratinjau). Mendeteksi serangan runtime di container Cloud Run. | |||
Container Threat Detection. Mendeteksi serangan runtime di image node Container-Optimized OS. | |||
Event Threat Detection. Memantau Cloud Logging dan Google Workspace, menggunakan analisis ancaman, machine learning, dan metode canggih lainnya untuk mendeteksi ancaman seperti malware, penambangan mata uang kripto, dan pemindahan data yang tidak sah. | |||
Virtual Machine Threat Detection. Mendeteksi aplikasi yang berpotensi berbahaya yang berjalan di instance VM. | |||
Google SecOps. Terintegrasi dengan Security Command Center untuk membantu Anda mendeteksi, menyelidiki, dan merespons ancaman. Google SecOps mencakup hal berikut:
| |||
Masalah (Pratinjau). Mengidentifikasi risiko keamanan paling penting yang telah ditemukan Security Command Center di lingkungan cloud Anda. Masalah ditemukan menggunakan virtual red teaming, bersama dengan deteksi berbasis aturan yang mengandalkan grafik keamanan Security Command Center. | |||
Mandiant Hunt. Mengandalkan pakar Mandiant untuk terus mencari ancaman secara berkelanjutan guna mengekspos aktivitas penyerang dan mengurangi dampak terhadap bisnis Anda. | |||
Postur dan kebijakan | |||
Otorisasi Biner.2 Terapkan tindakan keamanan supply chain software saat Anda mengembangkan dan men-deploy aplikasi berbasis container. Memantau dan membatasi deployment image container. | 1 | 1 | |
Cyber Insurance Hub.2 Buat profil dan hasilkan laporan untuk postur risiko teknis organisasi Anda. | 1 | 1 | |
Policy Controller.2 Memungkinkan penerapan dan penegakan kebijakan yang dapat diprogram untuk cluster Kubernetes Anda. | 1 | 1 | |
Policy Intelligence. Fitur tambahan untuk pengguna Security Command Center Premium dan Enterprise, termasuk yang berikut:
| |||
Postur keamanan. Tentukan dan deploy postur keamanan untuk memantau status keamanan resource Anda. Google CloudMengatasi penyimpangan postur dan perubahan postur yang tidak sah. Pada paket Enterprise, Anda juga dapat memantau lingkungan AWS. | 1 | ||
Cloud Infrastructure Entitlement Management (CIEM). Mengidentifikasi akun utama (identitas) yang salah dikonfigurasi atau yang diberi izin IAM yang berlebihan atau sensitif ke resource cloud Anda. | |||
Pengelolaan data | |||
Residensi data | |||
Kontrol residensi data yang membatasi penyimpanan dan pemrosesan temuan Security Command Center, aturan nonaktif, ekspor berkelanjutan, dan ekspor BigQuery ke salah satu multi-region residensi data yang didukung Security Command Center. | 1 | 1 | |
Ekspor temuan | |||
Ekspor BigQuery | |||
Ekspor berkelanjutan Pub/Sub | |||
Ekspor berkelanjutan Cloud Logging | 1 | ||
Fitur lainnya | |||
Validasi Infrastructure as code (IaC). Memvalidasi berdasarkan kebijakan organisasi dan detektor Security Health Analytics. | 1 | ||
Membuat kueri aset dengan SQL di Cloud Asset Inventory | |||
Meminta lebih banyak kuota Cloud Asset Inventory | |||
Laporan risiko (Pratinjau). Laporan risiko membantu Anda memahami hasil simulasi jalur serangan yang dijalankan Security Command Center. Laporan risiko berisi ringkasan tingkat tinggi, contoh kombinasi toksik, dan jalur serangan terkait. | |||
Assured Open Source Software. Manfaatkan keamanan dan pengalaman yang diterapkan Google pada software open source dengan menyertakan paket yang sama yang diamankan dan digunakan Google ke dalam alur kerja developer Anda sendiri. | |||
Audit Manager. Solusi audit kepatuhan yang mengevaluasi resource Anda berdasarkan kontrol tertentu dari beberapa framework kepatuhan. Pengguna Security Command Center Enterprise mendapatkan akses ke paket Premium Audit Manager tanpa biaya tambahan. | |||
Dukungan multicloud. Hubungkan Security Command Center ke penyedia cloud lain untuk mendeteksi ancaman, kerentanan, dan kesalahan konfigurasi. Menilai skor eksposur serangan dan jalur serangan pada resource bernilai tinggi cloud eksternal. Penyedia cloud yang didukung: AWS, Azure. |
- Memerlukan aktivasi tingkat organisasi.
- Ini adalah layanan yang terintegrasi dengan aktivasi Security Command Center level organisasi untuk memberikan temuan. Google Cloud Satu atau beberapa fitur layanan ini mungkin dikenai biaya secara terpisah dari Security Command Center.
- Tidak diaktifkan secara default. Untuk mengetahui informasi dan detail harga selengkapnya, hubungi Sales Rep atau partner Google Cloud Anda.
Batas fitur Google Security Operations di Security Command Center Enterprise
Paket Security Command Center Enterprise menawarkan fitur tambahan dibandingkan dengan paket Standard dan Premium, termasuk pilihan fitur Google Security Operations dan kemampuan untuk menyerap data dari penyedia cloud lain. Fitur ini menjadikan Security Command Center sebagai platform perlindungan aplikasi berbasis cloud (CNAPP).
Fitur Google Security Operations di tingkat Enterprise Security Command Center memiliki batas yang berbeda dengan yang ada di paket Google Security Operations. Batas ini dijelaskan dalam tabel berikut.
Fitur | Batas |
---|---|
Praktik Kecerdasan Ancaman | Tidak ada akses |
Deteksi pilihan | Terbatas untuk mendeteksi ancaman cloud di Google Cloud, Microsoft Azure, dan AWS. |
Aturan khusus | 20 aturan peristiwa tunggal kustom rules, aturan multi-peristiwa tidak didukung. |
Retensi data | 3 bulan |
Gemini untuk Google Security Operations | Terbatas untuk penelusuran bahasa alami dan ringkasan investigasi kasus |
Informasi keamanan dan manajemen peristiwa (SIEM) Google SecOps | Hanya data cloud. |
Orkestrasi, otomatisasi, dan respons keamanan (SOAR) Google SecOps | Hanya integrasi respons cloud. Untuk daftar integrasi yang didukung, lihat
Integrasi Google Security Operations yang didukung.
Mendukung satu lingkungan SOAR. |
Penyerapan log |
Terbatas pada log yang didukung untuk deteksi ancaman cloud. Untuk melihat daftarnya, lihat Pengumpulan data log yang didukung di Google SecOps |
Analisis risiko | Tidak ada akses |
Integrasi Google Security Operations yang didukung
Bagian berikut mencantumkan integrasi Google Security Operations Marketplace yang didukung dengan Security Command Center Enterprise. Kolom tersebut tercantum dalam kolom terpisah dalam tabel berikut.
Integrasi dalam bentuk paket dan yang telah dikonfigurasi sebelumnya: disertakan dalam kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation dan telah dikonfigurasi sebelumnya untuk mendukung kasus penggunaan platform perlindungan aplikasi berbasis cloud (CNAPP). Fitur ini tersedia saat Anda mengaktifkan Security Command Center Enterprise dan memperbarui kasus penggunaan Enterprise.
Konfigurasi dalam kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation mencakup, sebagai contoh, playbook khusus yang menggunakan Jira dan ServiceNow dengan penanganan kasus respons yang telah ditentukan sebelumnya. Integrasi telah dikonfigurasi sebelumnya untuk mendukung semua penyedia cloud yang didukung oleh Security Command Center Enterprise.
Integrasi yang dapat didownload: dengan Security Command Center Enterprise, Anda dapat mendownload integrasi berikut dan menggunakannya dalam playbook. Versi yang Anda download dari Google Security Operations Marketplace tidak dikonfigurasi secara khusus untuk Security Command Center Enterprise dan memerlukan konfigurasi manual tambahan.
Setiap integrasi dicantumkan berdasarkan nama. Untuk mengetahui informasi tentang integrasi tertentu, lihat Integrasi Google Security Operations Marketplace.
Jenis permohonan atau informasi |
Integrasi yang dikemas dan dikonfigurasi sebelumnya |
Integrasi yang dapat didownload |
---|---|---|
Google Cloud dan integrasi Google Workspace |
|
|
Integrasi Amazon Web Services |
|
|
Integrasi Microsoft Azure dan Office365 |
|
|
Aplikasi terkait manajemen layanan IT (ITSM) |
|
|
Aplikasi terkait komunikasi |
|
|
Kecerdasan ancaman |
|
|
* Integrasi tidak disertakan dalam paket kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation |
Pengumpulan data log Google SecOps yang didukung
Bagian berikut menjelaskan jenis data log yang dapat di-ingest langsung oleh pelanggan dengan Security Command Center Enterprise ke tenant Google Security Operations. Mekanisme pengumpulan data ini berbeda dengan konektor AWS di Security Command Center yang mengumpulkan data resource dan konfigurasi.
Informasi dikelompokkan menurut penyedia cloud.
- Data logGoogle Cloud
- Data log Amazon Web Services
- Data log Microsoft Azure
Untuk setiap jenis log yang tercantum, label penyerapan Google SecOps
disediakan, misalnya GCP_CLOUDAUDIT
. Lihat
Jenis log dan parser default yang didukung
untuk mengetahui daftar lengkap label penyerapan Google SecOps.
Google Cloud
Data berikut dapat di-ingest ke Google SecOps: Google Cloud
- Cloud Audit Logs (
GCP_CLOUDAUDIT
) - Cloud Intrusion Detection System (
GCP_IDS
) - Cloud Next Generation Firewall (
GCP_NGFW_ENTERPRISE
) - Metadata Inventaris Aset Cloud
- Konteks Sensitive Data Protection
- Log Model Armor
Berikut juga harus diaktifkan dan dirutekan ke Cloud Logging:
- Log audit Akses Data AlloyDB untuk PostgreSQL
- Log Cloud DNS
- Log Cloud NAT
- Cloud Run
- Log audit Akses Data Cloud SQL untuk SQL Server
- Log audit Akses Data Cloud SQL untuk MySQL
- Log audit Akses Data Cloud SQL untuk PostgreSQL
- Authlog VM Compute Engine
- Log layanan backend Load Balancer Aplikasi Eksternal
- Log audit Akses Data Generik
- Log audit Akses Data Google Kubernetes Engine
- Log Audit Admin Google Workspace
- Log Audit Login Google Workspace
- Log audit Akses Data IAM
- Konteks Sensitive Data Protection
- Log Model Armor
- Log AuditD
- Log peristiwa Windows
Untuk mengetahui informasi tentang cara mengumpulkan log dari instance VM Linux dan Windows serta mengirimkannya ke Cloud Logging, lihat Agen Google Cloud Observability.
Proses aktivasi Security Command Center Enterprise secara otomatis mengonfigurasi penyerapan data ke Google SecOps. Google Cloud Untuk mengetahui informasi selengkapnya tentang hal ini, lihat Mengaktifkan tingkat Enterprise Security Command Center > Menyediakan instance baru.
Untuk mengetahui informasi tentang cara mengubah konfigurasi penyerapan data, lihat artikel Menyerahkan data ke Google Security Operations. Google Cloud Google Cloud
Amazon Web Services
Data AWS berikut dapat di-ingest ke Google SecOps:
- AWS CloudTrail (
AWS_CLOUDTRAIL
) - AWS GuardDuty (
GUARDDUTY
) - HOST AWS EC2 (
AWS_EC2_HOSTS
) - INSTANS AWS EC2 (
AWS_EC2_INSTANCES
) - VPC AWS EC2 (
AWS_EC2_VPCS
) - AWS Identity and Access Management (IAM) (
AWS_IAM
)
Untuk mengetahui informasi tentang cara mengumpulkan data log AWS dan menggunakan deteksi yang dikurasi, lihat Menghubungkan ke AWS untuk pengumpulan data log.
Microsoft Azure
Data Microsoft berikut dapat di-ingest ke Google SecOps:
- Microsoft Azure Cloud Services (
AZURE_ACTIVITY
). Lihat Menyerap log aktivitas Microsoft Azure untuk mengetahui informasi tentang cara menyiapkan pengumpulan data. - Microsoft Entra ID, sebelumnya Azure Active Directory (
AZURE_AD
). Lihat Mengumpulkan log Microsoft Azure AD untuk mengetahui informasi tentang cara menyiapkan pengumpulan data. - Log audit Microsoft Entra ID, sebelumnya log audit Azure AD
(
AZURE_AD_AUDIT
). Lihat Mengumpulkan log Microsoft Azure AD untuk mengetahui informasi tentang cara menyiapkan pengumpulan data. - Microsoft Defender for Cloud (
MICROSOFT_GRAPH_ALERT
). Lihat Mengumpulkan log pemberitahuan Microsoft Graph API untuk mengetahui informasi tentang cara menyiapkan pengumpulan data.
Untuk mengetahui informasi tentang pengumpulan data log Azure dan penggunaan deteksi yang dikurasi, lihat Menghubungkan ke Microsoft Azure untuk pengumpulan data log.