Verfügbarkeit von Funktionen bei Aktivierungen auf Projektebene

Einige Security Command Center-Funktionen wie Erkennungsdienste und Ergebniskategorien sind bei Aktivierungen auf Projektebene nicht verfügbar, da sie Zugriff auf Logs, Daten, Ressourcen oder andere Dienste außerhalb des Umfangs eines einzelnen Projekts erfordern.

Einige Funktionen können aktiviert werden, indem Sie die Security Command Center-Stufe „Standard“ in der übergeordneten Organisation aktivieren. Einige der aufgeführten Funktionen sind jedoch bei Aktivierungen auf Projektebene nicht verfügbar.

Wenn Sie Security Command Center Standard aktivieren, das kostenlosist, werden die Funktionen der Stufe „Standard“ für Ihre gesamte Organisation einschließlich aller Projekte aktiviert.

In den folgenden Abschnitten sind die Security Command Center-Dienste und Ergebniskategorien aufgeführt, für die Aktivierungen auf Organisationsebene nach Dienststufe erforderlich sind.

Funktionen, die Sie durch Aktivieren der Stufe „Standard“ in der übergeordneten Organisation aktivieren können

In diesem Abschnitt sind die Funktionen aufgeführt, die Sie für eine Aktivierung von Security Command Center Premium auf Projektebene aktivieren können, indem Sie die Security Command Center-Stufe „Standard“ in der übergeordneten Organisation aktivieren.

Ergebnisse von Security Health Analytics

Wenn Sie die folgenden Ergebniskategorien für eine Aktivierung von Security Command Center Premium auf Projektebene aktivieren möchten, aktivieren Sie die Security Command Center-Stufe „Standard“ in der übergeordneten Organisation. Dadurch wird das Ergebnis für alle Projekte in der Organisation aktiviert:

  • MFA not enforced
  • Public log bucket

Sie können die folgenden Ergebniskategorien der Stufe „Premium“ bei Aktivierungen von Security Command Center Premium auf Projektebene aktivieren, indem Sie die Stufe „Standard“ in der übergeordneten Organisation aktivieren:

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

Eine vollständige Liste der Security Health Analytics-Ergebnisse finden Sie unter Ergebnisse zu Sicherheitslücken.

Ergebnisse von Event Threat Detection

Sie können die folgenden Ergebniskategorien der Stufe „Premium“ bei Aktivierungen von Security Command Center Premium auf Projektebene aktivieren, indem Sie Security Command Center Standard in der übergeordneten Organisation aktivieren:

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

Eine vollständige Liste der Ergebniskategorien von Event Threat Detection finden Sie unter Event Threat Detection-Regeln.

Integrierte Google Cloud Dienste

Wenn Sie die Veröffentlichung von Ergebnissen aus den folgenden integrierten Google Cloud Diensten bei einer Aktivierung von Security Command Center Premium auf Projektebene aktivieren möchten, aktivieren Sie die Stufe „Standard“ in der übergeordneten Organisation. Dadurch werden die Dienste für alle Projekte in der Organisation aktiviert:

Sie können die Veröffentlichung von Ergebnissen aus dem folgenden integrierten Dienst der Stufe „Premium“ Google Cloud bei Aktivierungen der Stufe „Premium“ auf Projektebene aktivieren, indem Sie Security Command Center Standard in der übergeordneten Organisation aktivieren:

Integrationen mit Drittanbieterdiensten

Sie können die Veröffentlichung von Ergebnissen aus Drittanbieterdiensten bei Aktivierungen auf Projektebene aktivieren, indem Sie die Security Command Center Standard-Stufe in der übergeordneten Organisation aktivieren.

Funktionen, die bei Aktivierungen der Stufe „Premium“ auf Projektebene nicht verfügbar sind

Die in diesem Abschnitt aufgeführten Funktionen sind Funktionen der Stufe „Premium“, für die eine Aktivierung von Security Command Center Premium auf Organisationsebene erforderlich ist. Diese Funktionen sind bei Aktivierungen der Stufe „Premium“ auf Projektebene nicht verfügbar.

Ergebniskategorien von Security Health Analytics, die bei Aktivierungen auf Projektebene nicht verfügbar sind

Für die folgenden Security Health Analytics-Ergebnisse sind Aktivierungen von Security Command Center Premium auf Organisationsebene erforderlich:

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

Eine vollständige Liste der Security Health Analytics-Ergebnisse finden Sie unter Ergebnisse zu Sicherheitslücken.

Ergebniskategorien von Event Threat Detection, die bei Aktivierungen auf Projektebene nicht verfügbar sind

Für die folgenden Event Threat Detection-Ergebnisse sind Aktivierungen von Security Command Center Premium auf Organisationsebene erforderlich:

  • Defense evasion: modify VPC service control
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Persistence: strong authentication disabled
  • Persistence: two step verification disabled
  • Privilege escalation: external member added to privileged group
  • Privilege escalation: privileged group opened to public
  • Privilege escalation: sensitive role granted to hybrid group
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

Eine vollständige Liste der Ergebniskategorien von Event Threat Detection finden Sie unter Event Threat Detection-Regeln.

Ergebniskategorien des Sensitive Actions Service, die bei Aktivierungen auf Projektebene nicht verfügbar sind

Für die folgenden Ergebnisse des Sensitive Actions Service sind Aktivierungen von Security Command Center Premium auf Organisationsebene erforderlich:

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

Eine vollständige Liste der Ergebniskategorien des Sensitive Actions Service finden Sie unter Ergebnisse des Sensitive Actions Service.

Angriffspfadsimulationen

Angriffspfadsimulationen, eine Funktion der Stufe „Premium“, sind bei Aktivierungen von Security Command Center auf Projektebene nicht verfügbar. Angriffspfadsimulationen generieren Angriffsrisikobewertungen und Angriffspfade für Ergebnisse zu Sicherheitslücken und Fehlkonfigurationen.

Sicherheitsstatus

Die Verwaltung des Sicherheitsstatus, eine Funktion der Stufe „Premium“, ist bei Aktivierungen von Security Command Center auf Projektebene nicht verfügbar. Mit dem Dienst für den Sicherheitsstatus können Sie den allgemeinen Status Ihrer Sicherheit in Google Clouddefinieren, bewerten und überwachen.