Níveis de serviço do Security Command Center

O Security Command Center é oferecido em três níveis de serviço: Standard, Premium e Enterprise. Cada nível determina os recursos e serviços disponíveis no Security Command Center. Confira a seguir uma breve descrição de cada nível de serviço:

  • Padrão. Gerenciamento básico de postura de segurança apenas para Google Cloud . O nível padrão pode ser ativado no nível do projeto ou da organização. Ideal para Google Cloud ambientes com requisitos mínimos de segurança.
  • Premium. Tudo do Standard, além de gerenciamento de postura de segurança, caminhos de ataque, detecção de ameaças e monitoramento de compliance apenas para Google Cloud . O nível Premium pode ser ativado no nível do projeto ou da organização. Melhor para Google Cloud clientes que precisam de faturamento com pagamento por uso.
  • Enterprise. Segurança completa do CNAPP multicloud que ajuda você a triar e corrigir os problemas mais críticos. Inclui a maioria dos serviços do Premium. O nível Enterprise só pode ser ativado no nível da organização. Melhor para ajudar a proteger Google Cloud, AWS e Azure.

O nível padrão é oferecido sem custo extra, enquanto os níveis Premium e Enterprise têm estruturas de preços diferentes. Para mais informações, consulte Preços do Security Command Center.

Para conferir uma lista de serviços incluídos em cada nível, consulte Comparação de níveis de serviço.

Para saber mais sobre os recursos do Google SecOps compatíveis com o nível Enterprise do Security Command Center, consulte Limites de recursos do Google Security Operations no Security Command Center Enterprise.

Comparação de níveis de serviço

Serviço Nível de serviço
Padrão Premium Enterprise

Detecção de vulnerabilidades

Análise de integridade da segurança

Verificação gerenciada de avaliação de vulnerabilidade para Google Cloud que pode detectar automaticamente as vulnerabilidades de maior gravidade e as configurações incorretas dos recursos Google Cloud .

Monitoramento de compliance. Os detectores do Security Health Analytics são mapeados para os controles de comparativos de mercado de segurança comuns, como NIST, HIPAA, PCI-DSS e CIS.
Suporte a módulos personalizados. Crie seus próprios detectores personalizados do Security Health Analytics.
Web Security Scanner
Verificações personalizadas. Programe e execute verificações personalizadas em aplicativos da Web implantados do Compute Engine, do Google Kubernetes Engine ou do App Engine que tenham URLs e endereços IP públicos e não estejam protegidos por firewalls.
Outros detectores do OWASP Top Ten
Verificações gerenciadas. Verifique vulnerabilidades em endpoints da Web públicos semanalmente, com verificações configuradas e gerenciadas pelo Security Command Center.
Equipe vermelha virtual
A equipe vermelha virtual, realizada executando simulações de caminho de ataque, ajuda a identificar e priorizar descobertas de vulnerabilidade e configuração incorreta, identificando os caminhos que um possível invasor pode seguir para acessar seus recursos de alto valor. 2
Avaliações de CVE da Mandiant
As avaliações de CVE são agrupadas por vulnerabilidade e possível impacto. É possível consultar as descobertas por ID da CVE.
Outros serviços de vulnerabilidade
Detecção de anomalias1. Identifica anomalias de segurança dos seus projetos e instâncias de máquina virtual (VM), como possíveis credenciais vazadas e mineração de criptomoedas. 2 2
Descobertas de vulnerabilidade da imagem do contêiner (pré-lançamento). Grave automaticamente as descobertas no Security Command Center com base em verificações do Artifact Registry que detectam imagens de contêiner vulneráveis implantadas em recursos específicos.
Resultados do painel de postura de segurança do GKE (pré-lançamento). Confira as descobertas sobre as configurações incorretas de segurança da carga de trabalho do Kubernetes, boletins de segurança acionáveis e vulnerabilidades no sistema operacional do contêiner ou nos pacotes de idiomas.
Descoberta da proteção de dados sensíveis1. Descobre, classifica e ajuda a proteger dados sensíveis. 3 3
Relatórios de vulnerabilidade do VM Manager1 (pré-lançamento). Se você ativar o VM Manager, ele gravará automaticamente as descobertas dos relatórios de vulnerabilidade no Security Command Center. 2

Detecção ampliada de vulnerabilidades de software e contêineres em ambientes de nuvem, com os seguintes serviços integrados e nativos:

  • Google Kubernetes Engine (GKE) Enterprise edition
  • Avaliação de vulnerabilidades da AWS
  • VM Manager

Gerenciamento de superfície de ataque da Mandiant. Descobre e analisa seus recursos de Internet em todos os ambientes, enquanto monitora continuamente o ecossistema externo em busca de exposições exploráveis.

Combinações tóxicas. Detecta grupos de riscos que, quando ocorrem juntos em um padrão específico, criam um caminho para um ou mais recursos de alto valor que um invasor determinado pode usar para acessar e comprometer esses recursos.

Detecção e resposta a ameaças

Google Cloud Armor1. Protege Google Cloud implantações contra ameaças como ataques distribuídos de negação de serviço (DDoS), scripting em vários sites (XSS) e injeção de SQL (SQLi). 2 2
Serviço de ações sensíveis. Detecta quando ações na sua Google Cloud organização, pastas e projetos podem ser prejudiciais à sua empresa se forem realizadas por uma pessoa mal-intencionada.

Detecção de ameaças a contêineres. Detecta ataques de tempo de execução em imagens de nó do Container-Optimized OS.

Detecção de ameaças do Cloud Run. Detecta ataques ao ambiente de execução em contêineres do Cloud Run. (Visualização)

Event Threat Detection. Monitora o Cloud Logging e o Google Workspace, usando inteligência contra ameaças, machine learning e outros métodos avançados para detectar ameaças, como malware, mineração de criptomoeda e exfiltração de dados.
Detecção de ameaças a máquinas virtuais. Detecta aplicativos potencialmente maliciosos em execução em instâncias de VM.
Informações de segurança e gerenciamento de eventos (SIEM) do Google SecOps. Verifique se há ameaças em registros e outros dados em vários ambientes de nuvem, defina regras de detecção de ameaças e pesquise os dados acumulados. Consulte também os limites de recursos do Google Security Operations no Security Command Center Enterprise.
Orquestração, automação e resposta de segurança (SOAR) do Google SecOps. Gerenciar casos, definir fluxos de trabalho de resposta e pesquisar os dados de resposta. Consulte também os limites de recursos do Google Security Operations no Security Command Center Enterprise.
Mandiant Hunt. Conte com os especialistas da Mandiant para fornecer caça contínua a ameaças, expondo a atividade dos invasores e reduzindo o impacto nos seus negócios. 3

Posturas e políticas

Autorização binária1. Implemente medidas de segurança da cadeia de suprimentos de software ao desenvolver e implantar aplicativos baseados em contêiner. Monitore e limite a implantação de imagens de contêiner. 2 2
Controlador de políticas1. Permite a aplicação de políticas programáveis aos clusters do Kubernetes. 2 2
Hub de seguro cibernético1. Crie relatórios de perfil e gere relatórios para a postura de risco técnico da sua organização. 2 2

Análise de políticas. Recursos adicionais para usuários do Security Command Center Premium e Enterprise, incluindo:

  • Recomendações avançadas do IAM. Os recursos incluídos do recomendador são os seguintes:

    • Recomendações para funções não básicas.
    • Recomendações para funções concedidas em recursos diferentes de organizações, pastas e projetos. Por exemplo, recomendações para papéis concedidos em buckets do Cloud Storage.
    • Recomendações que sugerem funções personalizadas.
    • Insights de política.
    • Insights de movimento lateral.
  • Análise de políticas em grande escala (mais de 20 consultas por organização por dia). Esse limite é compartilhado entre todas as ferramentas do Policy Analyzer.
  • Visualizações para análise da política da organização.
Postura de segurança. Defina e implante uma postura de segurança para monitorar o status de segurança dos seus recursos Google Cloud . Corrija a mudança de postura e as alterações não autorizadas. No nível Enterprise, você também pode monitorar seu ambiente da AWS. 2
Gerenciamento de direitos de acesso à infraestrutura do Cloud (CIEM, na sigla em inglês). Identifique contas principais (identidades) que estão configuradas incorretamente ou que receberam permissões excessivas ou sensíveis do IAM para seus recursos na nuvem.

Gerenciamento de dados

Residência de dados
Controles de residência de dados que restringem o armazenamento e o processamento de descobertas do Security Command Center, regras de silenciamento, exportações contínuas e exportações do BigQuery para uma das multirregiões de residência de dados com suporte do Security Command Center. 2 2
Exportação de descobertas
BigQuery exports
Exportações contínuas do Pub/Sub

Outros recursos

Validação da infraestrutura como código (IaC). Valide com base nas políticas da organização e nos detectores da Análise de integridade da segurança.

2

Consultar recursos com SQL no Inventário de recursos do Cloud

Solicitar mais cota do Inventário de recursos do Cloud

Software de código aberto Assured. Aproveite a segurança e a experiência que o Google aplica a softwares de código aberto incorporando os mesmos pacotes que o Google protege e usa nos seus próprios fluxos de trabalho de desenvolvedores.

Gerenciador de auditoria. Uma solução de auditoria de compliance que avalia seus recursos em relação a controles selecionados de vários modelos de compliance.

Os usuários do Security Command Center Enterprise têm acesso ao nível Premium do Audit Manager sem custo extra.

Suporte a várias nuvens. Conecte o Security Command Center a outros provedores de nuvem para detectar ameaças, vulnerabilidades e configurações incorretas. Avalie as pontuações de exposição a ataques e os caminhos de ataque em recursos externos de alto valor na nuvem.

Provedores de nuvem com suporte: AWS, Azure.


  1. Esse é um Google Cloud serviço que se integra às ativações do Security Command Center no nível da organização para fornecer descobertas. Um ou mais recursos desse serviço podem ter preços separados do Security Command Center.
  2. Requer uma ativação no nível da organização para os níveis Standard e Premium.
  3. Não ativada por padrão. Para mais informações e detalhes sobre preços, entre em contato com seu representante de vendas ou Google Cloud parceiro.

Limites de recursos do Google Security Operations no Security Command Center Enterprise

O nível Enterprise do Security Command Center oferece recursos adicionais em comparação com os níveis Standard e Premium, incluindo uma seleção de recursos de Google Security Operations e a capacidade de ingerir dados de outros provedores de nuvem. Esses recursos fazem do Security Command Center uma plataforma de proteção de aplicativos nativa da nuvem (CNAPP, na sigla em inglês) completa e estão disponíveis no console de operações de segurança.

Os recursos do Google Security Operations no nível Enterprise do Security Command Center têm limites diferentes dos encontrados nos planos do Google Security Operations. Esses limites são descritos na tabela a seguir.

Recurso Limites
Inteligência aplicada sobre ameaças Sem acesso
Detecções selecionadas Limitado à detecção de ameaças na nuvem, incluindo Google Cloud e AWS
Regras personalizadas 20 regras personalizadas de eventos únicos. Não há suporte para regras de eventos múltiplos.
Retenção de dados 3 meses
Gemini para Google Security Operations Limitado a resumos de pesquisa de linguagem natural e investigação de casos
Gerenciamento de eventos e informações de segurança (SIEM) do Google SecOps Somente dados da nuvem.
Orquestração, automação e resposta de segurança (SOAR) do Google SecOps Somente integrações de resposta na nuvem. Para conferir a lista de integrações compatíveis, consulte Integrações de operações de segurança do Google compatíveis.
Ingestão de registros

Limitado aos registros com suporte para a Detecção de ameaças na nuvem. Para conferir a lista, consulte Coleção de dados de registro com suporte no Google SecOps

Análise de risco Sem acesso

Integrações com o Google Security Operations aceitas

As seções a seguir listam as integrações do Google Security Operations Marketplace que são compatíveis com o Security Command Center Enterprise. Eles estão listados em colunas separadas na tabela a seguir.

  • Integrações empacotadas e pré-configuradas: estão incluídas no caso de uso SCC Enterprise: orquestração e remediação em nuvem e são pré-configuradas para oferecer suporte a casos de uso de plataformas de proteção de aplicativos nativos da nuvem (CNAPP, na sigla em inglês). Eles ficam disponíveis quando você ativa o Security Command Center Enterprise e atualiza o caso de uso empresarial.

    As configurações no caso de uso SCC Enterprise: orquestração e correção de nuvem incluem, por exemplo, playbooks dedicados que usam o Jira e o ServiceNow com processamento predefinido de casos de resposta. As integrações são pré-configuradas para oferecer suporte a todos os provedores de nuvem compatíveis com o Security Command Center Enterprise.

  • Integrações para download: com o Security Command Center Enterprise, é possível fazer o download das integrações abaixo e usá-las em um playbook. As versões que você faz o download do Google Security Operations Marketplace não são configuradas especificamente para o Security Command Center Enterprise e exigem uma configuração manual adicional.

Cada integração é listada pelo nome. Para informações sobre uma integração específica, consulte Integrações do Marketplace do Google Security Operations.

Tipo de aplicativo ou informação

Integrações empacotadas e pré-configuradas

Integrações para download

Google Cloud e integrações do Google Workspace

  • AppSheet
  • Alert Center do Google
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Inventário de recursos do Google Cloud
  • Google Cloud Compute
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Resposta rápida do Google (GRR)
  • Google Security Command Center
  • Google Tradutor
  • GSuite
  • SCCEnterprise
  • AppSheet
  • Alert Center do Google
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Inventário de recursos do Google Cloud
  • Google Cloud Compute
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Resposta rápida do Google (GRR)
  • Google Security Command Center
  • Google Tradutor
  • GSuite
  • SCCEnterprise

Integrações do Amazon Web Services

  • AWS CloudTrail
  • CloudWatch da AWS
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • Analisador de acesso do AWS IAM
  • AWS S3
  • AWS Security Hub
  • WAF da AWS
  • AWS CloudTrail
  • CloudWatch da AWS
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • Analisador de acesso do AWS IAM
  • Amazon Macie*
  • AWS S3
  • AWS Security Hub
  • WAF da AWS

Integrações do Microsoft Azure e do Office365

  • Azure Active Directory
  • Proteção de identidade do Azure AD
  • Central de segurança do Azure
  • Microsoft Graph Mail
  • Microsoft Teams
  • Azure Active Directory
  • Proteção de identidade do Azure AD
  • Central de segurança do Azure
  • Microsoft Graph Mail
  • Microsoft Teams

Aplicativos relacionados ao gerenciamento de serviços de TI (ITSM)

  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • Gerente de central de serviços da CA
  • Vista fácil
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Equipe de atendimento Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk
  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • Gerente de central de serviços da CA
  • Vista fácil
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Equipe de atendimento Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk

Aplicativos relacionados à comunicação

  • Email V2
  • Troca
  • Google Chat
  • Microsoft Graph Mail
  • Microsoft Teams
  • Slack
  • Email V2
  • Troca
  • Google Chat
  • Microsoft Graph Mail
  • Microsoft Teams
  • Slack

Inteligência contra ameaças

  • Inteligência contra ameaças da Mandiant
  • Mitre Att&ck
  • VirusTotalV3
  • Inteligência contra ameaças da Mandiant
  • Mitre Att&ck
  • VirusTotalV3
* A integração não está incluída no caso de uso SCC Enterprise: orquestração e correção de falhas na nuvem

Coleta de dados de registro do Google SecOps com suporte

As seções a seguir descrevem o tipo de dados de registro que os clientes com o Security Command Center Enterprise podem transferir diretamente para o locatário do Google Security Operations. Esse mecanismo de coleta de dados é diferente do conector da AWS no Security Command Center que coleta dados de recursos e configuração.

As informações são agrupadas por provedor de nuvem.

  • Google Cloud dados de registro
  • Dados de registro do Amazon Web Services
  • Dados de registro do Microsoft Azure

Para cada tipo de registro listado, o rótulo de transferência do Google SecOps é fornecido, por exemplo, GCP_CLOUDAUDIT. Consulte Tipos de registro e analisadores padrão compatíveis para conferir uma lista completa de rótulos de transferência do Google SecOps.

Google Cloud

Os seguintes dados Google Cloud podem ser ingeridos no Google SecOps:

Os seguintes recursos também precisam ser ativados e encaminhados para o Cloud Logging:

Para saber como coletar registros de instâncias de VM do Linux e do Windows e enviar para o Cloud Logging, consulte Agentes do Google Cloud Observability.

O processo de ativação do Security Command Center Enterprise configura automaticamente a ingestão de dados do Google Cloud para o Google SecOps. Para mais informações, consulte Ativar o nível Enterprise do Security Command Center > Provisionar uma nova instância.

Para saber como modificar a configuração de ingestão de dados Google Cloud , consulte Ingerir dados Google Cloud no Google Security Operations.

Amazon Web Services

Os seguintes dados da AWS podem ser processados no Google SecOps:

  • AWS CloudTrail (AWS_CLOUDTRAIL)
  • AWS GuardDuty (GUARDDUTY)
  • AWS EC2 HOSTS (AWS_EC2_HOSTS)
  • AWS EC2 INSTANCES (AWS_EC2_INSTANCES)
  • VPCs do AWS EC2 (AWS_EC2_VPCS)
  • AWS Identity and Access Management (IAM) (AWS_IAM)

Para informações sobre como coletar dados de registro da AWS e usar detecções selecionadas, consulte Conectar-se à AWS para coleta de dados de registro.

Microsoft Azure

Os seguintes dados da Microsoft podem ser processados no Google SecOps:

Para saber como coletar dados de registro do Azure e usar detecções selecionadas, consulte Conectar-se ao Microsoft Azure para coleta de dados de registro.