Einige Security Command Center-Funktionen wie Erkennungsdienste und Ergebniskategorien sind bei Aktivierungen auf Projektebene nicht verfügbar, da sie Zugriff auf Logs, Daten, Ressourcen oder andere Dienste außerhalb des Umfangs eines einzelnen Projekts erfordern.
Einige Funktionen können aktiviert werden, indem Sie die Security Command Center-Stufe „Standard“ in der übergeordneten Organisation aktivieren. Einige der aufgeführten Funktionen sind jedoch bei Aktivierungen auf Projektebene nicht verfügbar.
Wenn Sie Security Command Center Standard aktivieren, das kostenlosist, werden die Funktionen der Stufe „Standard“ für Ihre gesamte Organisation einschließlich aller Projekte aktiviert.
In den folgenden Abschnitten sind die Security Command Center-Dienste und Ergebniskategorien aufgeführt, für die Aktivierungen auf Organisationsebene nach Dienststufe erforderlich sind.
Funktionen, die Sie durch Aktivieren der Stufe „Standard“ in der übergeordneten Organisation aktivieren können
In diesem Abschnitt sind die Funktionen aufgeführt, die Sie für eine Aktivierung von Security Command Center Premium auf Projektebene aktivieren können, indem Sie die Security Command Center-Stufe „Standard“ in der übergeordneten Organisation aktivieren.
Ergebnisse von Security Health Analytics
Wenn Sie die folgenden Ergebniskategorien für eine Aktivierung von Security Command Center Premium auf Projektebene aktivieren möchten, aktivieren Sie die Security Command Center-Stufe „Standard“ in der übergeordneten Organisation. Dadurch wird das Ergebnis für alle Projekte in der Organisation aktiviert:
MFA not enforcedPublic log bucket
Sie können die folgenden Ergebniskategorien der Stufe „Premium“ bei Aktivierungen von Security Command Center Premium auf Projektebene aktivieren, indem Sie die Stufe „Standard“ in der übergeordneten Organisation aktivieren:
Audit config not monitoredBucket IAM not monitoredCluster private Google access disabledCUSTOM_ORG_POLICY_VIOLATIONCustom role not monitoredDefault networkDNS logging disabledEgress deny rule not setFirewall not monitoredHTTP load balancerKMS project has ownerLegacy networkLocked retention policy not setLog not exportedNetwork not monitoredObject versioning disabledOrg policy Confidential VM policyOrg policy location restrictionOS login disabledOwner not monitoredPod security policy disabledRoute not monitoredSQL instance not monitoredToo many KMS usersWeak SSL policy
Eine vollständige Liste der Security Health Analytics-Ergebnisse finden Sie unter Ergebnisse zu Sicherheitslücken.
Ergebnisse von Event Threat Detection
Sie können die folgenden Ergebniskategorien der Stufe „Premium“ bei Aktivierungen von Security Command Center Premium auf Projektebene aktivieren, indem Sie Security Command Center Standard in der übergeordneten Organisation aktivieren:
Exfiltration: BigQuery data extractionExfiltration: CloudSQL data exfiltration
Eine vollständige Liste der Ergebniskategorien von Event Threat Detection finden Sie unter Event Threat Detection-Regeln.
Integrierte Google Cloud Dienste
Wenn Sie die Veröffentlichung von Ergebnissen aus den folgenden integrierten Google Cloud Diensten bei einer Aktivierung von Security Command Center Premium auf Projektebene aktivieren möchten, aktivieren Sie die Stufe „Standard“ in der übergeordneten Organisation. Dadurch werden die Dienste für alle Projekte in der Organisation aktiviert:
Sie können die Veröffentlichung von Ergebnissen aus dem folgenden integrierten Dienst der Stufe „Premium“ Google Cloud bei Aktivierungen der Stufe „Premium“ auf Projektebene aktivieren, indem Sie Security Command Center Standard in der übergeordneten Organisation aktivieren:
Integrationen mit Drittanbieterdiensten
Sie können die Veröffentlichung von Ergebnissen aus Drittanbieterdiensten bei Aktivierungen auf Projektebene aktivieren, indem Sie die Security Command Center Standard-Stufe in der übergeordneten Organisation aktivieren.
Funktionen, die bei Aktivierungen der Stufe „Premium“ auf Projektebene nicht verfügbar sind
Die in diesem Abschnitt aufgeführten Funktionen sind Funktionen der Stufe „Premium“, für die eine Aktivierung von Security Command Center Premium auf Organisationsebene erforderlich ist. Diese Funktionen sind bei Aktivierungen der Stufe „Premium“ auf Projektebene nicht verfügbar.
Ergebniskategorien von Security Health Analytics, die bei Aktivierungen auf Projektebene nicht verfügbar sind
Für die folgenden Security Health Analytics-Ergebnisse sind Aktivierungen von Security Command Center Premium auf Organisationsebene erforderlich:
Audit logging disabledKMS role separationRedis role used on orgService account role separation
Eine vollständige Liste der Security Health Analytics-Ergebnisse finden Sie unter Ergebnisse zu Sicherheitslücken.
Ergebniskategorien von Event Threat Detection, die bei Aktivierungen auf Projektebene nicht verfügbar sind
Für die folgenden Event Threat Detection-Ergebnisse sind Aktivierungen von Security Command Center Premium auf Organisationsebene erforderlich:
Defense evasion: modify VPC service controlInitial access: account disabled hijackedInitial access: disabled password leakInitial access: government based attackInitial access: suspicious login blockedPersistence: new geographyPersistence: new user agentPersistence: SSO enablement togglePersistence: SSO settings changedPersistence: strong authentication disabledPersistence: two step verification disabledPrivilege escalation: external member added to privileged groupPrivilege escalation: privileged group opened to publicPrivilege escalation: sensitive role granted to hybrid groupPrivilege escalation: suspicious cross-project permission usePrivilege escalation: suspicious token generation
Eine vollständige Liste der Ergebniskategorien von Event Threat Detection finden Sie unter Event Threat Detection-Regeln.
Ergebniskategorien des Sensitive Actions Service, die bei Aktivierungen auf Projektebene nicht verfügbar sind
Für die folgenden Ergebnisse des Sensitive Actions Service sind Aktivierungen von Security Command Center Premium auf Organisationsebene erforderlich:
Defense Evasion: Organization Policy ChangedDefense Evasion: Remove Billing AdminPersistence: Add Sensitive Role
Eine vollständige Liste der Ergebniskategorien des Sensitive Actions Service finden Sie unter Ergebnisse des Sensitive Actions Service.
Angriffspfadsimulationen
Angriffspfadsimulationen, eine Funktion der Stufe „Premium“, sind bei Aktivierungen von Security Command Center auf Projektebene nicht verfügbar. Angriffspfadsimulationen generieren Angriffsrisikobewertungen und Angriffspfade für Ergebnisse zu Sicherheitslücken und Fehlkonfigurationen.
Sicherheitsstatus
Die Verwaltung des Sicherheitsstatus, eine Funktion der Stufe „Premium“, ist bei Aktivierungen von Security Command Center auf Projektebene nicht verfügbar. Mit dem Dienst für den Sicherheitsstatus können Sie den allgemeinen Status Ihrer Sicherheit in Google Clouddefinieren, bewerten und überwachen.