Certaines fonctionnalités de Security Command Center (services de détection et catégories de résultats) nécessitent d'accéder à des journaux, des données, des ressources, voire à d'autres services en dehors du champ d'application d'un seul projet. Elles ne sont donc pas disponibles avec les activations au niveau du projet.
Vous pouvez activer de nombreuses fonctionnalités de ce type en activant le niveau Standard de Security Command Center (Security Command Center Standard) dans l'organisation parente. Toutefois, certaines des fonctionnalités listées ne sont pas disponibles du tout avec les activations au niveau du projet.
L'activation de Security Command Center Standard, qui est gratuite, permet d'utiliser les fonctionnalités du niveau Standard pour l'ensemble de votre organisation, y compris tous les projets.
Les sections suivantes listent les services et les catégories de résultats Security Command Center qui nécessitent une activation au niveau de l'organisation par niveau de service.
Fonctionnalités que vous pouvez activer en activant le forfait Standard dans l'organisation parente
Cette section liste les fonctionnalités que vous pouvez activer pour une activation de Security Command Center au niveau du projet en activant Security Command Center Standard dans l'organisation parente.
Résultats de l'analyse de l'état de la sécurité
Pour activer les catégories de résultats de niveau Standard suivantes pour une activation de Security Command Center Premium au niveau du projet, activez Security Command Center Standard dans l'organisation parente, ce qui active le résultat pour tous les projets de l'organisation :
MFA not enforcedPublic log bucket
Vous pouvez activer les catégories de résultats de niveau Premium suivantes dans les activations de Security Command Center Premium au niveau du projet en activant Security Command Center Standard dans l'organisation parente :
Audit config not monitoredBucket IAM not monitoredCluster private Google access disabledCUSTOM_ORG_POLICY_VIOLATIONCustom role not monitoredDefault networkDNS logging disabledEgress deny rule not setFirewall not monitoredHTTP load balancerKMS project has ownerLegacy networkLocked retention policy not setLog not exportedNetwork not monitoredObject versioning disabledOrg policy Confidential VM policyOrg policy location restrictionOS login disabledOwner not monitoredPod security policy disabledRoute not monitoredSQL instance not monitoredToo many KMS usersWeak SSL policy
Pour obtenir la liste complète des résultats de Security Health Analytics, consultez Résultats concernant les failles.
Résultats Event Threat Detection
Vous pouvez activer les catégories de résultats de niveau Premium suivantes dans les activations de Security Command Center Premium au niveau du projet en activant Security Command Center Standard dans l'organisation parente :
Exfiltration: BigQuery data extractionExfiltration: CloudSQL data exfiltration
Pour obtenir la liste complète des catégories de résultats d'Event Threat Detection, consultez Règles d'Event Threat Detection.
Services Google Cloud intégrés
Pour activer la publication des résultats des servicesGoogle Cloud intégrés suivants dans une activation de Security Command Center Premium au niveau du projet, activez Security Command Center Standard dans l'organisation parente. Cela permet d'activer les services pour tous les projets de l'organisation :
Vous pouvez activer la publication des résultats du service Google Cloud de niveau Premium intégré suivant dans les activations de niveau Premium au niveau du projet en activant Security Command Center Standard dans l'organisation parente :
Intégrations à des services tiers
Vous pouvez activer la publication des résultats des services tiers dans les activations au niveau du projet en activant Security Command Center Standard dans l'organisation parente.
Fonctionnalités non disponibles avec les activations du niveau Premium au niveau du projet
Les fonctionnalités listées dans cette section sont des fonctionnalités de niveau Premium qui nécessitent l'activation de Security Command Center Premium au niveau de l'organisation. Ces fonctionnalités ne sont pas disponibles avec les activations du niveau Premium au niveau du projet.
Catégories de résultats Security Health Analytics non disponibles avec les activations au niveau du projet
Les résultats Security Health Analytics suivants nécessitent l'activation de Security Command Center Premium au niveau de l'organisation :
Audit logging disabledKMS role separationRedis role used on orgService account role separation
Pour obtenir la liste complète des résultats de Security Health Analytics, consultez Résultats concernant les failles.
Catégories de résultats Event Threat Detection non disponibles avec les activations au niveau du projet
Les résultats Event Threat Detection suivants nécessitent l'activation de Security Command Center Premium au niveau de l'organisation :
Defense evasion: modify VPC service controlInitial access: account disabled hijackedInitial access: disabled password leakInitial access: government based attackInitial access: suspicious login blockedPersistence: new geographyPersistence: new user agentPersistence: SSO enablement togglePersistence: SSO settings changedPersistence: strong authentication disabledPersistence: two step verification disabledPrivilege escalation: external member added to privileged groupPrivilege escalation: privileged group opened to publicPrivilege escalation: sensitive role granted to hybrid groupPrivilege escalation: suspicious cross-project permission usePrivilege escalation: suspicious token generation
Pour obtenir la liste complète des catégories de résultats d'Event Threat Detection, consultez Règles d'Event Threat Detection.
Catégories de résultats du service Actions sensibles non disponibles avec les activations au niveau du projet
Les résultats du service Actions sensibles suivants nécessitent l'activation de Security Command Center Premium au niveau de l'organisation :
Defense Evasion: Organization Policy ChangedDefense Evasion: Remove Billing AdminPersistence: Add Sensitive Role
Pour obtenir la liste complète des catégories de résultats du service Actions sensibles, consultez Résultats du service Actions sensibles.
Simulations de chemin d'attaque
Les simulations de chemin d'attaque, une fonctionnalité du niveau Premium, ne sont pas disponibles avec les activations de Security Command Center au niveau du projet. Les simulations de chemins d'attaque génèrent des scores d'exposition aux attaques et des chemins d'attaque pour les résultats de recherche de failles et d'erreurs de configuration.
Stratégie de sécurité
La gestion de la posture de sécurité, une fonctionnalité du niveau Premium, n'est pas disponible avec les activations de Security Command Center au niveau du projet. Le service de stratégie de sécurité vous permet de définir, d'évaluer et de surveiller l'état général de votre sécurité dansGoogle Cloud.