Beberapa fitur Security Command Center—layanan deteksi dan kategori temuan—memerlukan akses ke log, data, resource, atau bahkan layanan lain di luar cakupan satu project, sehingga tidak tersedia dengan aktivasi tingkat project.
Banyak fitur tersebut dapat diaktifkan dengan mengaktifkan paket Standard Security Command Center (Security Command Center Standard) di organisasi induk. Namun, beberapa fitur yang tercantum tidak tersedia sama sekali dengan aktivasi level project.
Mengaktifkan Security Command Center Standard, yang tanpa biaya, akan mengaktifkan fitur paket Standar untuk seluruh organisasi Anda, termasuk semua project.
Bagian berikut mencantumkan layanan Security Command Center dan kategori temuan yang memerlukan aktivasi tingkat organisasi menurut tingkat layanan.
Fitur yang dapat Anda aktifkan dengan mengaktifkan paket Standar di organisasi induk
Bagian ini mencantumkan fitur yang dapat Anda aktifkan untuk aktivasi Security Command Center tingkat project dengan mengaktifkan Security Command Center Standard di organisasi induk.
Temuan Security Health Analytics
Untuk mengaktifkan kategori temuan paket Standar berikut untuk aktivasi level project Security Command Center Premium, aktifkan Security Command Center Standard di organisasi induk, yang akan mengaktifkan temuan untuk semua project di organisasi:
MFA not enforcedPublic log bucket
Anda dapat mengaktifkan kategori temuan paket Premium berikut dalam aktivasi level project Security Command Center Premium dengan mengaktifkan Security Command Center Standard di organisasi induk:
Audit config not monitoredBucket IAM not monitoredCluster private Google access disabledCUSTOM_ORG_POLICY_VIOLATIONCustom role not monitoredDefault networkDNS logging disabledEgress deny rule not setFirewall not monitoredHTTP load balancerKMS project has ownerLegacy networkLocked retention policy not setLog not exportedNetwork not monitoredObject versioning disabledOrg policy Confidential VM policyOrg policy location restrictionOS login disabledOwner not monitoredPod security policy disabledRoute not monitoredSQL instance not monitoredToo many KMS usersWeak SSL policy
Untuk daftar lengkap temuan Security Health Analytics, lihat Temuan kerentanan.
Temuan Event Threat Detection
Anda dapat mengaktifkan kategori temuan tingkat Premium berikut dalam aktivasi tingkat project Security Command Center Premium dengan mengaktifkan Security Command Center Standard di organisasi induk:
Exfiltration: BigQuery data extractionExfiltration: CloudSQL data exfiltration
Untuk mengetahui daftar lengkap kategori temuan Event Threat Detection, lihat Aturan Event Threat Detection.
Layanan Google Cloud terintegrasi
Untuk mengaktifkan publikasi temuan dari layanan terintegrasi berikut dalam aktivasi level project pada Security Command Center Premium, aktifkan Security Command Center Standard di organisasi induk, yang akan mengaktifkan layanan untuk semua project di organisasi:Google Cloud
Anda dapat mengaktifkan publikasi temuan dari layanan tingkat Premium terintegrasi berikut dalam aktivasi tingkat Premium di level project dengan mengaktifkan Security Command Center Standard di organisasi induk: Google Cloud
Integrasi dengan layanan pihak ketiga
Anda dapat mengaktifkan publikasi temuan dari layanan pihak ketiga dalam aktivasi level project dengan mengaktifkan Security Command Center Standard di organisasi induk.
Fitur yang tidak tersedia dengan aktivasi tingkat Premium level project
Fitur yang tercantum di bagian ini adalah fitur tingkat Premium yang memerlukan aktivasi Security Command Center Premium di tingkat organisasi. Fitur ini tidak tersedia dengan aktivasi tingkat Premium level project.
Kategori temuan Security Health Analytics tidak tersedia dengan aktivasi level project
Temuan Security Health Analytics berikut memerlukan aktivasi Security Command Center Premium di tingkat organisasi:
Audit logging disabledKMS role separationRedis role used on orgService account role separation
Untuk daftar lengkap temuan Security Health Analytics, lihat Temuan kerentanan.
Kategori temuan Event Threat Detection tidak tersedia dengan aktivasi level project
Temuan Event Threat Detection berikut memerlukan aktivasi Security Command Center Premium di tingkat organisasi:
Defense evasion: modify VPC service controlInitial access: account disabled hijackedInitial access: disabled password leakInitial access: government based attackInitial access: suspicious login blockedPersistence: new geographyPersistence: new user agentPersistence: SSO enablement togglePersistence: SSO settings changedPersistence: strong authentication disabledPersistence: two step verification disabledPrivilege escalation: external member added to privileged groupPrivilege escalation: privileged group opened to publicPrivilege escalation: sensitive role granted to hybrid groupPrivilege escalation: suspicious cross-project permission usePrivilege escalation: suspicious token generation
Untuk mengetahui daftar lengkap kategori temuan Event Threat Detection, lihat Aturan Event Threat Detection.
Kategori temuan Layanan Tindakan Sensitif tidak tersedia dengan aktivasi level project
Temuan Sensitive Actions Service berikut memerlukan aktivasi tingkat organisasi untuk Security Command Center Premium:
Defense Evasion: Organization Policy ChangedDefense Evasion: Remove Billing AdminPersistence: Add Sensitive Role
Untuk daftar lengkap kategori temuan Layanan Tindakan Sensitif, lihat Temuan Layanan Tindakan Sensitif.
Simulasi jalur serangan
Simulasi jalur serangan, fitur paket Premium, tidak tersedia dengan aktivasi Security Command Center level project. Simulasi jalur serangan menghasilkan skor eksposur serangan dan jalur serangan untuk temuan kerentanan dan kesalahan konfigurasi.
Postur keamanan
Pengelolaan postur keamanan, fitur paket Premium, tidak tersedia dengan aktivasi Security Command Center level project. Layanan postur keamanan memungkinkan Anda menentukan, menilai, dan memantau status keamanan Anda secara keseluruhan diGoogle Cloud.