감지 서비스 및 발견 사항 카테고리와 같은 일부 Security Command Center 기능에는 단일 프로젝트 범위를 벗어나는 로그, 데이터, 리소스 또는 다른 서비스에 대한 액세스가 필요하므로 프로젝트 수준 활성화에서는 이를 사용할 수 없습니다.
이러한 기능은 대부분 상위 조직에서 Security Command Center Standard 등급(Security Command Center 표준)을 활성화하면 사용 설정할 수 있습니다. 하지만 나열된 기능 중 일부는 프로젝트 수준 활성화에서 아예 사용할 수 없습니다.
무료로 제공되는 Security Command Center 표준을 활성화하면 모든 프로젝트를 포함한 조직 전체에 Standard 등급 기능이 사용 설정됩니다.
다음 섹션에는 서비스 등급별 조직 수준 활성화가 필요한 Security Command Center 서비스와 발견 사항 카테고리가 나열되어 있습니다.
상위 조직에서 Standard 등급을 활성화하여 사용 설정할 수 있는 기능
이 섹션에는 상위 조직에서 Security Command Center 표준을 활성화하여 Security Command Center의 프로젝트 수준 활성화에 사용 설정할 수 있는 기능이 나열되어 있습니다.
Security Health Analytics 발견 사항
Security Command Center 프리미엄의 프로젝트 수준 활성화에 다음 Standard 등급 발견 사항 카테고리를 사용 설정하려면 상위 조직에서 Security Command Center 표준을 활성화하여 조직의 모든 프로젝트에 대한 발견 사항을 사용 설정합니다.
MFA not enforcedPublic log bucket
상위 조직에서 Security Command Center 표준을 활성화하면 Security Command Center 프리미엄의 프로젝트 수준 활성화에 다음 프리미엄 등급 발견 사항 카테고리를 사용 설정할 수 있습니다.
Audit config not monitoredBucket IAM not monitoredCluster private Google access disabledCUSTOM_ORG_POLICY_VIOLATIONCustom role not monitoredDefault networkDNS logging disabledEgress deny rule not setFirewall not monitoredHTTP load balancerKMS project has ownerLegacy networkLocked retention policy not setLog not exportedNetwork not monitoredObject versioning disabledOrg policy Confidential VM policyOrg policy location restrictionOS login disabledOwner not monitoredPod security policy disabledRoute not monitoredSQL instance not monitoredToo many KMS usersWeak SSL policy
Security Health Analytics 발견 사항의 전체 목록은 취약점 발견 사항을 참조하세요.
Event Threat Detection 발견 사항
상위 조직에서 Security Command Center 표준을 활성화하면 Security Command Center 프리미엄의 프로젝트 수준 활성화에 다음 프리미엄 등급 발견 사항 카테고리를 사용 설정할 수 있습니다.
Exfiltration: BigQuery data extractionExfiltration: CloudSQL data exfiltration
Event Threat Detection 발견 사항 카테고리의 전체 목록은 Event Threat Detection 규칙을 참조하세요.
통합 Google Cloud 서비스
Security Command Center 프리미엄의 프로젝트 수준 활성화에서 다음 통합Google Cloud 서비스의 발견 사항 게시를 사용 설정하려면 상위 조직에서 Security Command Center 표준을 활성화하여 조직의 모든 프로젝트에 대한 서비스를 사용 설정합니다.
상위 조직에서 Security Command Center 표준을 활성화하면 프로젝트 수준 프리미엄 등급 활성화에 다음 통합 프리미엄 등급 Google Cloud 서비스의 발견 사항 게시를 사용 설정할 수 있습니다.
서드 파티 서비스와 통합
상위 조직에서 Security Command Center 표준을 활성화하면 프로젝트 수준 활성화에 서드 파티 서비스의 발견 사항 게시를 사용 설정할 수 있습니다.
프로젝트 수준 프리미엄 등급 활성화에서 사용할 수 없는 기능
이 섹션에 나열된 기능은 Security Command Center 프리미엄의 조직 수준 활성화가 필요한 프리미엄 등급 기능입니다. 이러한 기능은 프로젝트 수준 프리미엄 등급 활성화에서는 사용할 수 없습니다.
프로젝트 수준 활성화에서 사용할 수 없는 Security Health Analytics 발견 사항 카테고리
다음 Security Health Analytics 발견 사항에는 Security Command Center 프리미엄의 조직 수준 활성화가 필요합니다.
Audit logging disabledKMS role separationRedis role used on orgService account role separation
Security Health Analytics 발견 사항의 전체 목록은 취약점 발견 사항을 참조하세요.
프로젝트 수준 활성화에서 사용할 수 없는 Event Threat Detection 발견 사항 카테고리
다음 Event Threat Detection 발견 사항에는 Security Command Center 프리미엄의 조직 수준 활성화가 필요합니다.
Defense evasion: modify VPC service controlInitial access: account disabled hijackedInitial access: disabled password leakInitial access: government based attackInitial access: suspicious login blockedPersistence: new geographyPersistence: new user agentPersistence: SSO enablement togglePersistence: SSO settings changedPersistence: strong authentication disabledPersistence: two step verification disabledPrivilege escalation: external member added to privileged groupPrivilege escalation: privileged group opened to publicPrivilege escalation: sensitive role granted to hybrid groupPrivilege escalation: suspicious cross-project permission usePrivilege escalation: suspicious token generation
Event Threat Detection 발견 사항 카테고리의 전체 목록은 Event Threat Detection 규칙을 참조하세요.
프로젝트 수준 활성화에서 사용할 수 없는 민감한 작업 서비스 발견 사항 카테고리 수준
다음과 같은 민감한 작업 서비스 발견 사항에는 Security Command Center 프리미엄의 조직 수준 활성화가 필요합니다.
Defense Evasion: Organization Policy ChangedDefense Evasion: Remove Billing AdminPersistence: Add Sensitive Role
민감한 작업 서비스 발견 사항 카테고리의 전체 목록은 민감한 작업 서비스 발견 사항을 참조하세요.
공격 경로 시뮬레이션
프리미엄 등급 기능인 공격 경로 시뮬레이션은 Security Command Center의 프로젝트 수준 활성화에서 사용할 수 없습니다. 공격 경로 시뮬레이션은 취약점 및 구성 오류 발견 사항에 대한 공격 노출 점수와 공격 경로를 생성합니다.
보안 상황
프리미엄 등급 기능인 보안 상황 관리는 Security Command Center의 프로젝트 수준 활성화에서 사용할 수 없습니다. 보안 상황 서비스를 사용하면Google Cloud에서 전반적인 보안 상태를 정의, 평가, 모니터링할 수 있습니다.