検出サービスや検出カテゴリなどの Security Command Center の一部の機能では、単一のプロジェクトの範囲外のログ、データ、リソース、その他のサービスへのアクセスが必要になるため、プロジェクトレベルの有効化では使用できません。
このような機能の多くを有効にするには、親組織で Security Command Center のスタンダード ティア(Security Command Center Standard)を有効にします。ただし、ここに記載されている少数の機能は、プロジェクト レベルでの有効化によって利用することはできません。
無料の Security Command Center Standard を有効にすると、組織全体(すべてのプロジェクトが含まれる)でスタンダード ティアの機能が有効になります。
以降のセクションでは、組織レベルでの有効化が必要な Security Command Center のサービスと検出結果のカテゴリをサービスティア別に説明します。
親組織でスタンダード ティアを有効にすることで有効にできる機能
このセクションでは、親組織で Security Command Center Standard を有効にすることで Security Command Center のプロジェクト レベルでの有効化が可能になる機能のリストを示します。
Security Health Analytics の検出結果
Security Command Center Premium のプロジェクト レベルでの有効化で以下のスタンダード ティアの検出カテゴリを有効にするには、親組織で Security Command Center Standard を有効にしてください。これにより、組織内のすべてのプロジェクトの検出が有効になります。
MFA not enforcedPublic log bucket
親組織で Security Command Center Standard を有効にすると、Security Command Center Premium のプロジェクト レベルでの有効化で以下のプレミアム ティアの検出カテゴリを有効にできます。
Audit config not monitoredBucket IAM not monitoredCluster private Google access disabledCUSTOM_ORG_POLICY_VIOLATIONCustom role not monitoredDefault networkDNS logging disabledEgress deny rule not setFirewall not monitoredHTTP load balancerKMS project has ownerLegacy networkLocked retention policy not setLog not exportedNetwork not monitoredObject versioning disabledOrg policy Confidential VM policyOrg policy location restrictionOS login disabledOwner not monitoredPod security policy disabledRoute not monitoredSQL instance not monitoredToo many KMS usersWeak SSL policy
Security Health Analytics の検出結果の一覧については、脆弱性の検出結果をご覧ください。
Event Threat Detection の検出結果
親組織で Security Command Center Standard を有効にすると、Security Command Center Premium のプロジェクト レベルでの有効化で以下のプレミアム ティアの検出カテゴリを有効にできます。
Exfiltration: BigQuery data extractionExfiltration: CloudSQL data exfiltration
Event Threat Detection の検出結果カテゴリの一覧については、Event Threat Detection のルールをご覧ください。
統合された Google Cloud サービス
Security Command Center Premium のプロジェクト レベルでの有効化で、以下の統合されたGoogle Cloud サービスからの検出結果の公開を有効にするには、親組織で Security Command Center Standard を有効にしてください。これにより、組織内のすべてのプロジェクトでこれらのサービスが有効になります。
親組織で Security Command Center Standard を有効にすると、プロジェクト レベルのプレミアム ティアの有効化で、以下の統合されたプレミアム ティアの Google Cloud サービスからの検出結果の公開を有効にできます。
サードパーティ サービスとの統合
親組織で Security Command Center Standard を有効にすると、プロジェクト レベルでの有効化で、サードパーティのサービスからの検出結果の公開を有効にできます。
プロジェクト レベルでのプレミアム ティアの有効化では利用できない機能
このセクションに記載されている機能は、Security Command Center Premium の組織レベルでの有効化が必要なプレミアム ティアの機能です。これらの機能は、プロジェクト レベルでのプレミアム ティアの有効化では使用できません。
プロジェクト レベルでの有効化では利用できない Security Health Analytics の検出カテゴリ
以下の Security Health Analytics の検出結果を利用するには、Security Command Center Premium の組織レベルでの有効化が必要です。
Audit logging disabledKMS role separationRedis role used on orgService account role separation
Security Health Analytics の検出結果の一覧については、脆弱性の検出結果をご覧ください。
プロジェクト レベルの有効化では利用できない Event Threat Detection の検出カテゴリ
以下の Event Threat Detection の検出結果を利用するには、Security Command Center Premium の組織レベルでの有効化が必要です。
Defense evasion: modify VPC service controlInitial access: account disabled hijackedInitial access: disabled password leakInitial access: government based attackInitial access: suspicious login blockedPersistence: new geographyPersistence: new user agentPersistence: SSO enablement togglePersistence: SSO settings changedPersistence: strong authentication disabledPersistence: two step verification disabledPrivilege escalation: external member added to privileged groupPrivilege escalation: privileged group opened to publicPrivilege escalation: sensitive role granted to hybrid groupPrivilege escalation: suspicious cross-project permission usePrivilege escalation: suspicious token generation
Event Threat Detection の検出結果カテゴリの一覧については、Event Threat Detection のルールをご覧ください。
プロジェクト レベルの有効化では利用できない Sensitive Actions Service の検出カテゴリ
以下の Sensitive Actions Service の検出結果を利用するには、Security Command Center Premium の組織レベルでの有効化が必要です。
Defense Evasion: Organization Policy ChangedDefense Evasion: Remove Billing AdminPersistence: Add Sensitive Role
Sensitive Actions Service の検出カテゴリの完全なリストについては、Sensitive Actions Service の検出結果をご覧ください。
攻撃パス シミュレーション
プレミアム ティアの機能である攻撃パス シミュレーションは、プロジェクト レベルで有効にした Security Command Center では使用できません。攻撃パス シミュレーションでは、脆弱性と構成ミスについて攻撃の発生可能性スコアと攻撃パスが生成されます。
セキュリティ ポスチャー
プレミアム ティアの機能であるセキュリティ ポスチャーの管理は、Security Command Center のプロジェクト レベルの有効化では使用できません。セキュリティ ポスチャー サービスを使用すると、Google Cloudでのセキュリティの全体的なステータスを定義、評価、モニタリングできます。