Livelli di servizio di Security Command Center

Security Command Center è disponibile in tre livelli di servizio: Standard, Premium ed Enterprise. Ogni livello determina le funzionalità e i servizi disponibili per te in Security Command Center. Di seguito è riportata una breve descrizione di ciascun livello di servizio:

  • Standard. Gestione di base della postura di sicurezza solo per Google Cloud . Il livello Standard può essere attivato a livello di progetto o organizzazione. Ideale per Google Cloud ambienti con requisiti di sicurezza minimi.
  • Premium. Tutte le funzionalità di Standard, oltre alla gestione della strategia di sicurezza, ai percorsi di attacco, al rilevamento delle minacce e al monitoraggio della conformità solo per Google Cloud . Il livello Premium può essere attivato a livello di progetto o organizzazione. Ideale per i Google Cloud clienti che hanno bisogno di una fatturazione di tipo pay-as-you-go.
  • Enterprise. Sicurezza CNAPP multicloud completa che ti aiuta a valutare e risolvere i problemi più critici. Include la maggior parte degli abbonamenti Premium. Il livello Enterprise può essere attivato solo a livello di organizzazione. Ideale per proteggere Google Cloud, AWS e Azure.

Il livello Standard è offerto senza costi aggiuntivi, mentre i livelli Premium e Enterprise hanno strutture di prezzo diverse. Per ulteriori informazioni, consulta Prezzi di Security Command Center.

Per un elenco dei servizi inclusi in ogni livello, consulta Confronto dei livelli di servizio.

Per le funzionalità di Google SecOps supportate con il livello Enterprise di Security Command Center, consulta Limiti delle funzionalità di Google Security Operations in Security Command Center Enterprise.

Confronto dei livelli di servizio

Servizio Livello di servizio
Standard Premium Aziende

Rilevamento delle vulnerabilità

Security Health Analytics

Scansione di valutazione delle vulnerabilità gestita per Google Cloud che può rilevare automaticamente le vulnerabilità e le configurazioni errate di gravità più elevata per i tuoi Google Cloud asset.

Monitoraggio della conformità. I rilevatori di Security Health Analytics vengono mappati ai controlli dei benchmark di sicurezza comuni come NIST, HIPAA, PCI-DSS e CIS.
Supporto dei moduli personalizzati. Crea i tuoi rilevatori Security Health Analytics personalizzati.
Web Security Scanner
Scansioni personalizzate. Pianifica ed esegui scansioni personalizzate su applicazioni web di Compute Engine, Google Kubernetes Engine o App Engine di cui è stato eseguito il deployment che hanno URL e indirizzi IP pubblici e non sono protette da firewall.
Altri rilevatori OWASP Top Ten
Scansioni gestite. Esegui scansioni settimanali degli endpoint web pubblici per rilevare le vulnerabilità, con scansioni configurate e gestite da Security Command Center.
Red teaming virtuale
Il red teaming virtuale, eseguito eseguendo simulazioni del percorso di attacco, ti aiuta a identificare e dare la priorità ai risultati relativi a vulnerabilità e configurazioni errate identificando i percorsi che un potenziale utente malintenzionato potrebbe seguire per raggiungere le tue risorse di alto valore. 2
Valutazioni CVE di Mandiant
Le valutazioni delle CVE sono raggruppate in base alla loro sfruttabilità e al potenziale impatto. Puoi eseguire query sui risultati in base all'ID CVE.
Altri servizi per le vulnerabilità
Rilevamento di anomalie1. Identifica anomalie di sicurezza per i tuoi progetti e le tue istanze di macchine virtuali (VM), tra cui potenziali credenziali divulgate e mining di criptovalute. 2 2
Risultati relativi alle vulnerabilità delle immagini container (anteprima). Scrivi automaticamente i risultati in Security Command Center dalle scansioni di Artifact Registry che rilevano immagini container vulnerabili di cui è stato eseguito il deployment in asset specifici.
Risultati della dashboard della strategia di sicurezza di GKE (anteprima). Visualizza i risultati relativi a configurazioni errate della sicurezza dei workload Kubernetes, bollettini sulla sicurezza utili e vulnerabilità nel sistema operativo del contenitore o nei pacchetti di linguaggio.
Rilevamento di Sensitive Data Protection1. Individua, classifica e contribuisce a proteggere i dati sensibili. 3 3
Report sulle vulnerabilità di VM Manager1 (anteprima). Se attivi VM Manager, il servizio scrive automaticamente i risultati dei report sulle vulnerabilità in Security Command Center. 2

Rilevamento ampliato delle vulnerabilità del software e dei container negli ambienti cloud con i seguenti servizi integrati e integrati:

  • Versione Enterprise di Google Kubernetes Engine (GKE)
  • Valutazione delle vulnerabilità per AWS
  • VM Manager

Mandiant Attack Surface Management. Scopri e analizza le risorse internet in tutti gli ambienti, monitorando costantemente l'ecosistema esterno per individuare eventuali esposizioni sfruttabili.

Combinazioni dannose. Rileva gruppi di rischi che, se si verificano insieme in un determinato schema, creano un percorso verso una o più delle tue risorse di alto valore che un utente malintenzionato determinato potrebbe potenzialmente utilizzare per raggiungere e compromettere queste risorse.

Rilevamento e risposta alle minacce

Google Cloud Armor1. Protegge Google Cloud i deployment da minacce quali attacchi di tipo distributed denial of service (DDoS), cross-site scripting (XSS) e SQL injection (SQLi). 2 2
Servizio Azioni sensibili. Rileva quando vengono intraprese azioni nella tua Google Cloud organizzazione, nelle tue cartelle e nei tuoi progetti che potrebbero essere dannose per la tua attività se intraprese da un utente malintenzionato.

Container Threat Detection. Rileva gli attacchi a runtime nelle immagini dei nodi Container-Optimized OS.

Cloud Run Threat Detection. Rileva gli attacchi a runtime nei container Cloud Run. (Anteprima)

Event Threat Detection. Monitora Cloud Logging e Google Workspace, utilizzando l'intelligence per le minacce, il machine learning e altri metodi avanzati per rilevare minacce come malware, mining di criptovalute ed esfiltrazione di dati.
Virtual Machine Threat Detection. Rileva le applicazioni potenzialmente dannose in esecuzione nelle istanze VM.
Gestione delle informazioni e degli eventi di sicurezza (SIEM) di Google SecOps. Scansiona i log e altri dati alla ricerca di minacce in più ambienti cloud, definisci regole di rilevamento delle minacce e cerca i dati accumulati. Vedi anche Limiti delle funzionalità di Google Security Operations in Security Command Center Enterprise.
Security Orchestration, Automation and Response (SOAR) di Google SecOps. Gestisci le richieste, definisci i flussi di lavoro di risposta e cerca i dati di risposta. Consulta anche Limiti delle funzionalità di Google Security Operations in Security Command Center Enterprise.
Mandiant Hunt. Affidati agli esperti Mandiant per una costante ricerca delle minacce, al fine di scoprire le attività degli utenti malintenzionati e ridurre l'impatto sulla tua attività. 3

Posture e norme

Autorizzazione binaria1. Implementa misure di sicurezza della catena di fornitura del software quando sviluppi ed esegui il deployment di applicazioni basate su container. Monitora e limita il deployment delle immagini container. 2 2
Policy Controller1. Consente l'applicazione, anche forzata, dei criteri programmabili per i tuoi cluster Kubernetes. 2 2
Cyber Insurance Hub1. Crea un profilo e genera report per la struttura relativa ai rischi tecnici della tua organizzazione. 2 2

Policy Intelligence. Funzionalità aggiuntive per gli utenti di Security Command Center Premium ed Enterprise, tra cui:

  • Suggerimenti IAM avanzati. Le funzionalità del Recommender incluse sono le seguenti:

    • Consigli per i ruoli non di base.
    • Consigli per i ruoli concessi a risorse diverse da organizzazioni, cartelle e progetti. Ad esempio, consigli per i ruoli concessi sui bucket Cloud Storage.
    • Consigli che suggeriscono ruoli personalizzati.
    • Approfondimenti sui criteri.
    • Approfondimenti sul movimento laterale.
  • Policy Analyzer su larga scala (più di 20 query per organizzazione al giorno). Questo limite è condiviso tra tutti gli strumenti di Analizzatore criteri.
  • Visualizzazioni per l'analisi dei criteri dell'organizzazione.
Postura di sicurezza. Definisci e implementa una security posture per monitorare lo stato di sicurezza delle tue Google Cloud risorse. Risolvi il problema della scorrimento della postura e delle modifiche non autorizzate alla postura. Nel livello Enterprise, puoi anche monitorare il tuo ambiente AWS. 2
Cloud Infrastructure Entitlement Management (CIEM). Identifica gli account principali (identità) configurati in modo errato o a cui sono state concesse autorizzazioni IAM eccessive o sensibili alle tue risorse cloud.

Gestione dei dati

Residenza dei dati
Controlli di residenza dei dati che limitano lo stoccaggio e l'elaborazione dei risultati di Security Command Center, delle regole di disattivazione, delle esportazioni continue e delle esportazioni BigQuery in una delle regioni multi in cui è supportata la residenza dei dati di Security Command Center. 2 2
Esportazione dei risultati
Esportazioni BigQuery
Esportazioni continue Pub/Sub

Altre funzionalità

Convalida Infrastructure as Code (IaC). Esegui la convalida in base ai criteri dell'organizzazione e ai rilevatori di Security Health Analytics.

2

Effettua query sugli asset con SQL in Cloud Asset Inventory

Richiedere una quota maggiore per Cloud Asset Inventory

Assured Open Source Software. Sfrutta la sicurezza e l'esperienza che Google applica al software open source incorporando gli stessi pacchetti che Google protegge e utilizza nei tuoi flussi di lavoro per sviluppatori.

Audit Manager. Una soluzione di auditing per la conformità che valuta le risorse in base a controlli selezionati di più framework di conformità.

Gli utenti di Security Command Center Enterprise hanno accesso al livello Premium di Audit Manager senza costi aggiuntivi.

Supporto multicloud. Collega Security Command Center ad altri fornitori di servizi cloud per rilevare minacce, vulnerabilità e errori di configurazione. Valuta i punteggi di esposizione agli attacchi e i percorsi di attacco sulle risorse di alto valore del cloud esterno.

Provider cloud supportati: AWS, Azure.


  1. Si tratta di un Google Cloud servizio che si integra con le attivazioni di Security Command Center a livello di organizzazione per fornire risultati. Il prezzo di una o più funzionalità di questo servizio potrebbe essere distinto da quello di Security Command Center.
  2. Richiede un'attivazione a livello di organizzazione per i livelli Standard e Premium.
  3. Non attiva per impostazione predefinita. Per ulteriori informazioni e dettagli sui prezzi, contatta il tuo rappresentante di vendita o Google Cloud partner.

Limiti delle funzionalità di Google Security Operations in Security Command Center Enterprise

Il livello Enterprise di Security Command Center offre funzionalità aggiuntive rispetto ai livelli Standard e Premium, tra cui una selezione di funzionalità di Google Security Operations e la possibilità di importare dati da altri provider cloud. Queste funzionalità fanno di Security Command Center una piattaforma di protezione delle applicazioni cloud-native (CNAPP) completa e sono disponibili nella console Security Operations.

Le funzionalità di Google Security Operations nel livello Security Command Center Enterprise hanno limiti diversi rispetto a quelli dei piani Google Security Operations. Questi limiti sono descritti nella tabella seguente.

Funzionalità Limiti
Threat intelligence applicata Nessun accesso
Rilevamenti selezionati Limitato al rilevamento delle minacce cloud, tra cui Google Cloud e AWS
Regole personalizzate 20 regole personalizzate a evento singolo. Le regole a più eventi non sono supportate.
Conservazione dei dati 3 mesi
Gemini per Google Security Operations Limitato alla ricerca in linguaggio naturale e ai riepiloghi delle indagini relative alle richieste
Gestione degli eventi e delle informazioni di sicurezza (SIEM) di Google SecOps Solo dati cloud.
Orchestrazione, automazione e risposta (SOAR) della sicurezza di Google SecOps Solo integrazioni di risposta cloud. Per l'elenco delle integrazioni supportate, consulta Integrazioni di Google Security Operations supportate
Importazione dei log

Limitato ai log supportati per il rilevamento delle minacce cloud. Per l'elenco, consulta Raccolta dei dati dei log supportati in Google SecOps

Analisi dei rischi Nessun accesso

Integrazioni di Google Security Operations supportate

Le sezioni seguenti elencano le integrazioni del marketplace Google Security Operations supportate da Security Command Center Enterprise. Sono elencati in colonne separate nella tabella seguente.

  • Integrazioni pacchettizzate e preconfigurate: sono incluse nel caso d'uso SCC Enterprise - Cloud Orchestration and Remediation e sono preconfigurate per supportare i casi d'uso delle piattaforme di protezione delle applicazioni cloud-native (CNAPP). Sono disponibili quando attivi Security Command Center Enterprise e aggiorni il caso d'uso Enterprise.

    Le configurazioni nel caso d'uso SCC Enterprise - Cloud Orchestration and Remediation includono, ad esempio, playbook dedicati che utilizzano Jira e ServiceNow con gestione predefinita delle richieste di risposta. Le integrazioni sono preconfigurate per supportare tutti i provider cloud supportati da Security Command Center Enterprise.

  • Integrazioni scaricabili: con Security Command Center Enterprise, puoi scaricare le seguenti integrazioni e utilizzarle in un playbook. Le versioni scaricate dal marketplace Google Security Operations non sono configurate specificamente per Security Command Center Enterprise e richiedono una configurazione manuale aggiuntiva.

Ogni integrazione è elencata per nome. Per informazioni su un'integrazione specifica, consulta Integrazioni di Google Security Operations Marketplace.

Tipo di applicazione o informazioni

Integrazioni pacchettizzate e preconfigurate

Integrazioni scaricabili

Google Cloud e le integrazioni di Google Workspace

  • AppSheet
  • Centro avvisi Google
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Cloud Asset Inventory di Google
  • Google Cloud Computing
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Motore per suggerimenti Google Cloud
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Google Rapid Response (GRR)
  • Google Security Command Center
  • Google Traduttore
  • G Suite
  • SCCEnterprise
  • AppSheet
  • Centro avvisi Google
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Cloud Asset Inventory di Google
  • Google Cloud Computing
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Motore per suggerimenti Google Cloud
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Google Rapid Response (GRR)
  • Google Security Command Center
  • Google Traduttore
  • G Suite
  • SCCEnterprise

Integrazioni di Amazon Web Services

  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • AWS IAM Access Analyzer
  • AWS S3
  • AWS Security Hub
  • AWS WAF
  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • AWS IAM Access Analyzer
  • Amazon Macie*
  • AWS S3
  • AWS Security Hub
  • AWS WAF

Integrazioni di Microsoft Azure e Office 365

  • Azure Active Directory
  • Protezione dell'identità di Azure AD
  • Azure Security Center
  • Posta di Microsoft Graph
  • Microsoft Teams
  • Azure Active Directory
  • Protezione dell'identità di Azure AD
  • Azure Security Center
  • Posta di Microsoft Graph
  • Microsoft Teams

Applicazioni correlate alla gestione dei servizi IT (ITSM)

  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • CA Service Desk Manager
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk
  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • CA Service Desk Manager
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk

Applicazioni correlate alla comunicazione

  • Email V2
  • Exchange
  • Google Chat
  • Posta di Microsoft Graph
  • Microsoft Teams
  • Slack
  • Email V2
  • Exchange
  • Google Chat
  • Posta di Microsoft Graph
  • Microsoft Teams
  • Slack

Threat intelligence

  • Mandiant Threat Intelligence
  • Mitre Att&ck
  • VirusTotalV3
  • Mandiant Threat Intelligence
  • Mitre Att&ck
  • VirusTotalV3
* L'integrazione non è inclusa nel caso d'uso SCC Enterprise - Cloud Orchestration and Remediation

Raccolta dei dati dei log di Google SecOps supportata

Le sezioni seguenti descrivono il tipo di dati dei log che i clienti con Security Command Center Enterprise possono importare direttamente nel tenant Google Security Operations. Questo meccanismo di raccolta dei dati è diverso da quello del connettore AWS in Security Command Center che raccoglie i dati di risorse e configurazione.

Le informazioni sono raggruppate per fornitore di cloud.

  • Google Cloud dati dei log
  • Dati dei log di Amazon Web Services
  • Dati dei log di Microsoft Azure

Per ogni tipo di log elencato, viene fornita l'etichetta di importazione di Google SecOps, ad esempio GCP_CLOUDAUDIT. Consulta Tipi di log e parser predefiniti supportati per un elenco completo delle etichette di importazione di Google SecOps.

Google Cloud

I seguenti Google Cloud dati possono essere importati in Google SecOps:

Inoltre, devono essere attivati e instradati a Cloud Logging i seguenti elementi:

Per informazioni su come raccogliere i log dalle istanze VM Linux e Windows e inviarli a Cloud Logging, consulta Agenti di observability di Google Cloud.

La procedura di attivazione di Security Command Center Enterprise configura automaticamente l'importazione dei Google Cloud dati in Google SecOps. Per ulteriori informazioni, consulta Attivare il livello Security Command Center Enterprise > Eseguire il provisioning di una nuova istanza.

Per informazioni su come modificare la Google Cloud configurazione di importazione dei dati, consulta Importare Google Cloud i dati in Google Security Operations.

Amazon Web Services

I seguenti dati AWS possono essere importati in Google SecOps:

  • AWS CloudTrail (AWS_CLOUDTRAIL)
  • AWS GuardDuty (GUARDDUTY)
  • AWS EC2 HOSTS (AWS_EC2_HOSTS)
  • ISTANZE AWS EC2 (AWS_EC2_INSTANCES)
  • VPC AWS EC2 (AWS_EC2_VPCS)
  • AWS Identity and Access Management (IAM) (AWS_IAM)

Per informazioni sulla raccolta dei dati dei log AWS e sull'utilizzo dei rilevamenti selezionati, consulta Eseguire la connessione ad AWS per la raccolta dei dati dei log.

Microsoft Azure

I seguenti dati di Microsoft possono essere importati in Google SecOps:

Per informazioni sulla raccolta dei dati dei log di Azure e sull'utilizzo dei rilevamenti selezionati, consulta Connettersi a Microsoft Azure per la raccolta dei dati dei log.