Security Command Center è disponibile in tre livelli di servizio: Standard, Premium ed Enterprise. Ogni livello determina le funzionalità e i servizi disponibili per te in Security Command Center. Di seguito è riportata una breve descrizione di ciascun livello di servizio:
- Standard. Gestione di base della postura di sicurezza solo per Google Cloud . Il livello Standard può essere attivato a livello di progetto o organizzazione. Ideale per Google Cloud ambienti con requisiti di sicurezza minimi.
- Premium. Tutte le funzionalità di Standard, oltre alla gestione della strategia di sicurezza, ai percorsi di attacco, al rilevamento delle minacce e al monitoraggio della conformità solo per Google Cloud . Il livello Premium può essere attivato a livello di progetto o organizzazione. Ideale per i Google Cloud clienti che hanno bisogno di una fatturazione di tipo pay-as-you-go.
- Enterprise. Sicurezza CNAPP multicloud completa che ti aiuta a valutare e risolvere i problemi più critici. Include la maggior parte degli abbonamenti Premium. Il livello Enterprise può essere attivato solo a livello di organizzazione. Ideale per proteggere Google Cloud, AWS e Azure.
Il livello Standard è offerto senza costi aggiuntivi, mentre i livelli Premium e Enterprise hanno strutture di prezzo diverse. Per ulteriori informazioni, consulta Prezzi di Security Command Center.
Per un elenco dei servizi inclusi in ogni livello, consulta Confronto dei livelli di servizio.
Per le funzionalità di Google SecOps supportate con il livello Enterprise di Security Command Center, consulta Limiti delle funzionalità di Google Security Operations in Security Command Center Enterprise.
Confronto dei livelli di servizio
Servizio | Livello di servizio | ||
---|---|---|---|
Standard | Premium | Aziende | |
Rilevamento delle vulnerabilità |
|||
Security Health Analytics | |||
Scansione di valutazione delle vulnerabilità gestita per Google Cloud che può rilevare automaticamente le vulnerabilità e le configurazioni errate di gravità più elevata per i tuoi Google Cloud asset. |
|||
Monitoraggio della conformità. I rilevatori di Security Health Analytics vengono mappati ai controlli dei benchmark di sicurezza comuni come NIST, HIPAA, PCI-DSS e CIS. | |||
Supporto dei moduli personalizzati. Crea i tuoi rilevatori Security Health Analytics personalizzati. | |||
Web Security Scanner | |||
Scansioni personalizzate. Pianifica ed esegui scansioni personalizzate su applicazioni web di Compute Engine, Google Kubernetes Engine o App Engine di cui è stato eseguito il deployment che hanno URL e indirizzi IP pubblici e non sono protette da firewall. | |||
Altri rilevatori OWASP Top Ten | |||
Scansioni gestite. Esegui scansioni settimanali degli endpoint web pubblici per rilevare le vulnerabilità, con scansioni configurate e gestite da Security Command Center. | |||
Red teaming virtuale | |||
Il red teaming virtuale, eseguito eseguendo simulazioni del percorso di attacco, ti aiuta a identificare e dare la priorità ai risultati relativi a vulnerabilità e configurazioni errate identificando i percorsi che un potenziale utente malintenzionato potrebbe seguire per raggiungere le tue risorse di alto valore. | 2 | ||
Valutazioni CVE di Mandiant | |||
Le valutazioni delle CVE sono raggruppate in base alla loro sfruttabilità e al potenziale impatto. Puoi eseguire query sui risultati in base all'ID CVE. | |||
Altri servizi per le vulnerabilità | |||
Rilevamento di anomalie1. Identifica anomalie di sicurezza per i tuoi progetti e le tue istanze di macchine virtuali (VM), tra cui potenziali credenziali divulgate e mining di criptovalute. | 2 | 2 | |
Risultati relativi alle vulnerabilità delle immagini container (anteprima). Scrivi automaticamente i risultati in Security Command Center dalle scansioni di Artifact Registry che rilevano immagini container vulnerabili di cui è stato eseguito il deployment in asset specifici. | |||
Risultati della dashboard della strategia di sicurezza di GKE (anteprima). Visualizza i risultati relativi a configurazioni errate della sicurezza dei workload Kubernetes, bollettini sulla sicurezza utili e vulnerabilità nel sistema operativo del contenitore o nei pacchetti di linguaggio. | |||
Rilevamento di Sensitive Data Protection1. Individua, classifica e contribuisce a proteggere i dati sensibili. | 3 | 3 | |
Report sulle vulnerabilità di VM Manager1 (anteprima). Se attivi VM Manager, il servizio scrive automaticamente i risultati dei report sulle vulnerabilità in Security Command Center. | 2 | ||
Rilevamento ampliato delle vulnerabilità del software e dei container negli ambienti cloud con i seguenti servizi integrati e integrati:
|
|||
Mandiant Attack Surface Management. Scopri e analizza le risorse internet in tutti gli ambienti, monitorando costantemente l'ecosistema esterno per individuare eventuali esposizioni sfruttabili. |
|||
Combinazioni dannose. Rileva gruppi di rischi che, se si verificano insieme in un determinato schema, creano un percorso verso una o più delle tue risorse di alto valore che un utente malintenzionato determinato potrebbe potenzialmente utilizzare per raggiungere e compromettere queste risorse. | |||
Rilevamento e risposta alle minacce |
|||
Google Cloud Armor1. Protegge Google Cloud i deployment da minacce quali attacchi di tipo distributed denial of service (DDoS), cross-site scripting (XSS) e SQL injection (SQLi). | 2 | 2 | |
Servizio Azioni sensibili. Rileva quando vengono intraprese azioni nella tua Google Cloud organizzazione, nelle tue cartelle e nei tuoi progetti che potrebbero essere dannose per la tua attività se intraprese da un utente malintenzionato. | |||
Container Threat Detection. Rileva gli attacchi a runtime nelle immagini dei nodi Container-Optimized OS. |
|||
Cloud Run Threat Detection. Rileva gli attacchi a runtime nei container Cloud Run. (Anteprima) |
|||
Event Threat Detection. Monitora Cloud Logging e Google Workspace, utilizzando l'intelligence per le minacce, il machine learning e altri metodi avanzati per rilevare minacce come malware, mining di criptovalute ed esfiltrazione di dati. | |||
Virtual Machine Threat Detection. Rileva le applicazioni potenzialmente dannose in esecuzione nelle istanze VM. | |||
Gestione delle informazioni e degli eventi di sicurezza (SIEM) di Google SecOps. Scansiona i log e altri dati alla ricerca di minacce in più ambienti cloud, definisci regole di rilevamento delle minacce e cerca i dati accumulati. Vedi anche Limiti delle funzionalità di Google Security Operations in Security Command Center Enterprise. | |||
Security Orchestration, Automation and Response (SOAR) di Google SecOps. Gestisci le richieste, definisci i flussi di lavoro di risposta e cerca i dati di risposta. Consulta anche Limiti delle funzionalità di Google Security Operations in Security Command Center Enterprise. | |||
Mandiant Hunt. Affidati agli esperti Mandiant per una costante ricerca delle minacce, al fine di scoprire le attività degli utenti malintenzionati e ridurre l'impatto sulla tua attività. | 3 | ||
Posture e norme |
|||
Autorizzazione binaria1. Implementa misure di sicurezza della catena di fornitura del software quando sviluppi ed esegui il deployment di applicazioni basate su container. Monitora e limita il deployment delle immagini container. | 2 | 2 | |
Policy Controller1. Consente l'applicazione, anche forzata, dei criteri programmabili per i tuoi cluster Kubernetes. | 2 | 2 | |
Cyber Insurance Hub1. Crea un profilo e genera report per la struttura relativa ai rischi tecnici della tua organizzazione. | 2 | 2 | |
Policy Intelligence. Funzionalità aggiuntive per gli utenti di Security Command Center Premium ed Enterprise, tra cui:
|
|||
Postura di sicurezza. Definisci e implementa una security posture per monitorare lo stato di sicurezza delle tue Google Cloud risorse. Risolvi il problema della scorrimento della postura e delle modifiche non autorizzate alla postura. Nel livello Enterprise, puoi anche monitorare il tuo ambiente AWS. | 2 | ||
Cloud Infrastructure Entitlement Management (CIEM). Identifica gli account principali (identità) configurati in modo errato o a cui sono state concesse autorizzazioni IAM eccessive o sensibili alle tue risorse cloud. | |||
Gestione dei dati |
|||
Residenza dei dati | |||
Controlli di residenza dei dati che limitano lo stoccaggio e l'elaborazione dei risultati di Security Command Center, delle regole di disattivazione, delle esportazioni continue e delle esportazioni BigQuery in una delle regioni multi in cui è supportata la residenza dei dati di Security Command Center. | 2 | 2 | |
Esportazione dei risultati | |||
Esportazioni BigQuery | |||
Esportazioni continue Pub/Sub | |||
Altre funzionalità |
|||
Convalida Infrastructure as Code (IaC). Esegui la convalida in base ai criteri dell'organizzazione e ai rilevatori di Security Health Analytics. |
2 | ||
Assured Open Source Software. Sfrutta la sicurezza e l'esperienza che Google applica al software open source incorporando gli stessi pacchetti che Google protegge e utilizza nei tuoi flussi di lavoro per sviluppatori. |
|||
Audit Manager. Una soluzione di auditing per la conformità che valuta le risorse in base a controlli selezionati di più framework di conformità. Gli utenti di Security Command Center Enterprise hanno accesso al livello Premium di Audit Manager senza costi aggiuntivi. |
|||
Supporto multicloud. Collega Security Command Center ad altri fornitori di servizi cloud per rilevare minacce, vulnerabilità e errori di configurazione. Valuta i punteggi di esposizione agli attacchi e i percorsi di attacco sulle risorse di alto valore del cloud esterno. Provider cloud supportati: AWS, Azure. |
- Si tratta di un Google Cloud servizio che si integra con le attivazioni di Security Command Center a livello di organizzazione per fornire risultati. Il prezzo di una o più funzionalità di questo servizio potrebbe essere distinto da quello di Security Command Center.
- Richiede un'attivazione a livello di organizzazione per i livelli Standard e Premium.
- Non attiva per impostazione predefinita. Per ulteriori informazioni e dettagli sui prezzi, contatta il tuo rappresentante di vendita o Google Cloud partner.
Limiti delle funzionalità di Google Security Operations in Security Command Center Enterprise
Il livello Enterprise di Security Command Center offre funzionalità aggiuntive rispetto ai livelli Standard e Premium, tra cui una selezione di funzionalità di Google Security Operations e la possibilità di importare dati da altri provider cloud. Queste funzionalità fanno di Security Command Center una piattaforma di protezione delle applicazioni cloud-native (CNAPP) completa e sono disponibili nella console Security Operations.
Le funzionalità di Google Security Operations nel livello Security Command Center Enterprise hanno limiti diversi rispetto a quelli dei piani Google Security Operations. Questi limiti sono descritti nella tabella seguente.
Funzionalità | Limiti |
---|---|
Threat intelligence applicata | Nessun accesso |
Rilevamenti selezionati | Limitato al rilevamento delle minacce cloud, tra cui Google Cloud e AWS |
Regole personalizzate | 20 regole personalizzate a evento singolo. Le regole a più eventi non sono supportate. |
Conservazione dei dati | 3 mesi |
Gemini per Google Security Operations | Limitato alla ricerca in linguaggio naturale e ai riepiloghi delle indagini relative alle richieste |
Gestione degli eventi e delle informazioni di sicurezza (SIEM) di Google SecOps | Solo dati cloud. |
Orchestrazione, automazione e risposta (SOAR) della sicurezza di Google SecOps | Solo integrazioni di risposta cloud. Per l'elenco delle integrazioni supportate, consulta Integrazioni di Google Security Operations supportate |
Importazione dei log |
Limitato ai log supportati per il rilevamento delle minacce cloud. Per l'elenco, consulta Raccolta dei dati dei log supportati in Google SecOps |
Analisi dei rischi | Nessun accesso |
Integrazioni di Google Security Operations supportate
Le sezioni seguenti elencano le integrazioni del marketplace Google Security Operations supportate da Security Command Center Enterprise. Sono elencati in colonne separate nella tabella seguente.
Integrazioni pacchettizzate e preconfigurate: sono incluse nel caso d'uso SCC Enterprise - Cloud Orchestration and Remediation e sono preconfigurate per supportare i casi d'uso delle piattaforme di protezione delle applicazioni cloud-native (CNAPP). Sono disponibili quando attivi Security Command Center Enterprise e aggiorni il caso d'uso Enterprise.
Le configurazioni nel caso d'uso SCC Enterprise - Cloud Orchestration and Remediation includono, ad esempio, playbook dedicati che utilizzano Jira e ServiceNow con gestione predefinita delle richieste di risposta. Le integrazioni sono preconfigurate per supportare tutti i provider cloud supportati da Security Command Center Enterprise.
Integrazioni scaricabili: con Security Command Center Enterprise, puoi scaricare le seguenti integrazioni e utilizzarle in un playbook. Le versioni scaricate dal marketplace Google Security Operations non sono configurate specificamente per Security Command Center Enterprise e richiedono una configurazione manuale aggiuntiva.
Ogni integrazione è elencata per nome. Per informazioni su un'integrazione specifica, consulta Integrazioni di Google Security Operations Marketplace.
Tipo di applicazione o informazioni |
Integrazioni pacchettizzate e preconfigurate |
Integrazioni scaricabili |
---|---|---|
Google Cloud e le integrazioni di Google Workspace |
|
|
Integrazioni di Amazon Web Services |
|
|
Integrazioni di Microsoft Azure e Office 365 |
|
|
Applicazioni correlate alla gestione dei servizi IT (ITSM) |
|
|
Applicazioni correlate alla comunicazione |
|
|
Threat intelligence |
|
|
* L'integrazione non è inclusa nel caso d'uso SCC Enterprise - Cloud Orchestration and Remediation |
Raccolta dei dati dei log di Google SecOps supportata
Le sezioni seguenti descrivono il tipo di dati dei log che i clienti con Security Command Center Enterprise possono importare direttamente nel tenant Google Security Operations. Questo meccanismo di raccolta dei dati è diverso da quello del connettore AWS in Security Command Center che raccoglie i dati di risorse e configurazione.
Le informazioni sono raggruppate per fornitore di cloud.
- Google Cloud dati dei log
- Dati dei log di Amazon Web Services
- Dati dei log di Microsoft Azure
Per ogni tipo di log elencato, viene fornita l'etichetta di importazione di Google SecOps, ad esempio GCP_CLOUDAUDIT
. Consulta
Tipi di log e parser predefiniti supportati
per un elenco completo delle etichette di importazione di Google SecOps.
Google Cloud
I seguenti Google Cloud dati possono essere importati in Google SecOps:
- Audit log di Cloud (
GCP_CLOUDAUDIT
) - Cloud Intrusion Detection System (
GCP_IDS
) - Cloud Next Generation Firewall (
GCP_NGFW_ENTERPRISE
) - Metadati di Cloud Asset Inventory
- Contesto di Sensitive Data Protection
- Log di Model Armor
Inoltre, devono essere attivati e instradati a Cloud Logging i seguenti elementi:
- Audit log degli accessi ai dati di AlloyDB per PostgreSQL
- Log di Cloud DNS
- Log di Cloud NAT
- Cloud Run
- Log di controllo dell'accesso ai dati di Cloud SQL per SQL Server
- Audit log degli accessi ai dati di Cloud SQL per MySQL
- Log di controllo degli accessi ai dati di Cloud SQL per PostgreSQL
- Authlog delle VM Compute Engine
- Log del servizio di backend del bilanciatore del carico delle applicazioni esterno
- Audit log generici per l'accesso ai dati
- Log di controllo dell'accesso ai dati di Google Kubernetes Engine
- Log di controllo dell'amministratore di Google Workspace
- Log di controllo degli accessi di Google Workspace
- Audit log degli accessi ai dati IAM
- Contesto di Sensitive Data Protection
- Log di Model Armor
- Log di AuditD
- Log eventi di Windows
Per informazioni su come raccogliere i log dalle istanze VM Linux e Windows e inviarli a Cloud Logging, consulta Agenti di observability di Google Cloud.
La procedura di attivazione di Security Command Center Enterprise configura automaticamente l'importazione dei Google Cloud dati in Google SecOps. Per ulteriori informazioni, consulta Attivare il livello Security Command Center Enterprise > Eseguire il provisioning di una nuova istanza.
Per informazioni su come modificare la Google Cloud configurazione di importazione dei dati, consulta Importare Google Cloud i dati in Google Security Operations.
Amazon Web Services
I seguenti dati AWS possono essere importati in Google SecOps:
- AWS CloudTrail (
AWS_CLOUDTRAIL
) - AWS GuardDuty (
GUARDDUTY
) - AWS EC2 HOSTS (
AWS_EC2_HOSTS
) - ISTANZE AWS EC2 (
AWS_EC2_INSTANCES
) - VPC AWS EC2 (
AWS_EC2_VPCS
) - AWS Identity and Access Management (IAM) (
AWS_IAM
)
Per informazioni sulla raccolta dei dati dei log AWS e sull'utilizzo dei rilevamenti selezionati, consulta Eseguire la connessione ad AWS per la raccolta dei dati dei log.
Microsoft Azure
I seguenti dati di Microsoft possono essere importati in Google SecOps:
- Servizi cloud Microsoft Azure (
AZURE_ACTIVITY
). Consulta Importare i log delle attività di Microsoft Azure per informazioni su come configurare la raccolta dei dati. - Microsoft Entra ID, in precedenza Azure Active Directory (
AZURE_AD
). Consulta Raccogliere i log di Microsoft Azure AD per informazioni su come configurare la raccolta dei dati. - Log di controllo di Microsoft Entra ID, in precedenza log di controllo di Azure AD (
AZURE_AD_AUDIT
). Consulta Raccogliere i log di Microsoft Azure AD per informazioni su come configurare la raccolta dei dati. - Microsoft Defender for Cloud (
MICROSOFT_GRAPH_ALERT
). Consulta Raccogliere i log degli avvisi dell'API Microsoft Graph per informazioni su come configurare la raccolta dei dati.
Per informazioni sulla raccolta dei dati dei log di Azure e sull'utilizzo dei rilevamenti selezionati, consulta Connettersi a Microsoft Azure per la raccolta dei dati dei log.