Alguns recursos do Security Command Center, como serviços de detecção e categorias de descoberta, não estão disponíveis com ativações para envolvidos no projeto porque exigem acesso a registros, dados, recursos ou outros serviços fora do escopo de um único projeto.
Alguns recursos podem ser ativados ativando o nível Standard-legado do Security Command Center na organização mãe. No entanto, alguns dos recursos listados não estão disponíveis com ativações para envolvidos no projeto.
A ativação do Security Command Center Standard, que é sem custo financeiro, ativa os recursos de nível Standard para toda a organização, incluindo todos os projetos.
As seções a seguir listam os serviços do Security Command Center e categorias de descoberta que exigem ativações no nível da organização por nível de serviço.
Recursos que você pode ativar com a ativação do nível Standard-legado na organização mãe
Esta seção lista os recursos que podem ser ativados para a ativação do Security Command Center no nível do projeto. Basta ativar o nível Standard-legado do Security Command Center na organização mãe.
Descobertas da Análise de integridade da segurança
Para ativar as seguintes categorias de descoberta no nível Standard-legado para uma ativação do Security Command Center Premium no nível do projeto, ative o Security Command Center Standard-legado na organização mãe, o que permite a descoberta de todos os projetos na organização:
MFA not enforcedPublic log bucket
É possível ativar as seguintes categorias de descoberta no nível Premium em ativações no nível do projeto do Security Command Center Premium ativando o Security Command Center Standard-legado na organização mãe:
Audit config not monitoredBucket IAM not monitoredCluster private Google access disabledCUSTOM_ORG_POLICY_VIOLATIONCustom role not monitoredDefault networkDNS logging disabledEgress deny rule not setFirewall not monitoredHTTP load balancerKMS project has ownerLegacy networkLocked retention policy not setLog not exportedNetwork not monitoredObject versioning disabledOrg policy Confidential VM policyOrg policy location restrictionOS login disabledOwner not monitoredPod security policy disabledRoute not monitoredSQL instance not monitoredToo many KMS usersWeak SSL policy
Para ver a lista completa das descobertas da Análise de integridade da segurança, consulte Descobertas de vulnerabilidades.
Descobertas do Event Threat Detection
É possível ativar as seguintes categorias de descoberta no nível Premium em ativações no nível do projeto do Security Command Center Premium ativando o Security Command Center Standard-legado na organização mãe:
Exfiltration: BigQuery data extractionExfiltration: CloudSQL data exfiltration
Para acessar uma lista completa de categorias de descoberta do Event Threat Detection, consulte Regras do Event Threat Detection.
Serviços Google Cloud integrados
Para ativar a publicação de descobertas dos seguintes serviços integrados Google Cloud em uma ativação no nível do projeto do Security Command Center Premium, ative o Security Command Center Standard-legado na organização mãe, permitindo que serviços para todos os projetos na organização:
É possível ativar a publicação de descobertas do seguinte serviço integrado de nível Premium nas ativações de nível Premium para envolvidos no projeto ativando o Security Command Center Standard-legado na organização mãe: Google Cloud
Integrações com serviços de terceiros
É possível ativar a publicação de descobertas de serviços de terceiros em ativações para envolvidos no projeto ativando o Security Command Center Standard na organização mãe.
Recursos indisponíveis com ativações de nível Premium para envolvidos no projeto
Os recursos listados nesta seção são recursos do nível Premium que exigem uma ativação no nível da organização do Security Command Center Premium. Esses recursos não estão disponíveis com ativações de nível Premium no nível do projeto.
Categorias de descoberta da análise de integridade de segurança indisponíveis com ativações no nível do projeto
As seguintes descobertas do Security Health Analytics exigem ativações no nível da organização do Security Command Center Premium:
Audit logging disabledKMS role separationRedis role used on orgService account role separation
Para ver a lista completa das descobertas do Security Health Analytics, consulte Descobertas de vulnerabilidades.
As categorias de detecção de ameaças de eventos não estão disponíveis com ativações no nível do projeto
As descobertas do Event Threat Detection exigem ativações no nível da organização do Security Command Center Premium:
Defense evasion: modify VPC service controlInitial access: account disabled hijackedInitial access: disabled password leakInitial access: government based attackInitial access: suspicious login blockedPersistence: new geographyPersistence: new user agentPersistence: SSO enablement togglePersistence: SSO settings changedPersistence: strong authentication disabledPersistence: two step verification disabledPrivilege escalation: external member added to privileged groupPrivilege escalation: privileged group opened to publicPrivilege escalation: sensitive role granted to hybrid groupPrivilege escalation: suspicious cross-project permission usePrivilege escalation: suspicious token generation
Para acessar uma lista completa de categorias de descoberta do Event Threat Detection, consulte Regras do Event Threat Detection.
Serviço de ações confidenciais que encontra categorias indisponíveis com ativações no nível do projeto
As descobertas do serviço de ações confidenciais a seguir exigem ativações no nível da organização do Security Command Center Premium:
Defense Evasion: Organization Policy ChangedDefense Evasion: Remove Billing AdminPersistence: Add Sensitive Role
Para uma lista completa das categorias de descoberta do Serviço de ações confidenciais, consulte Descobertas do serviço de ações confidenciais.
Simulações de caminho de ataque
As simulações de caminho de ataque, um recurso do nível Premium, não estão disponíveis com ativações para envolvidos no projeto do Security Command Center. As simulações de caminho de ataque geram pontuações de exposição a ataques e caminhos de ataque para descobertas de vulnerabilidade e configurações incorretas.
Postura de segurança
O gerenciamento da postura de segurança, um recurso do nível Premium, não está disponível com ativações para envolvidos no projeto do Security Command Center. O serviço de postura de segurança permite definir, avaliar e monitorar o status geral da segurança no Google Cloud.