Algunas funciones de Security Command Center, como los servicios de detección y las categorías de hallazgos, no están disponibles con las activaciones a nivel del proyecto porque requieren acceso a registros, datos, recursos o servicios fuera del alcance de un solo proyecto.
Algunas funciones se pueden habilitar si activas el nivel Standard-legacy de Security Command Center en la organización superior. Sin embargo, algunas de las funciones enumeradas no están disponibles con las activaciones a nivel del proyecto.
Si activas Security Command Center Standard, que es gratuito, se habilitan las funciones del nivel Standard para toda tu organización, incluidos todos los proyectos.
En las siguientes secciones, se enumeran los servicios y las categorías de hallazgos de Security Command Center que requieren activaciones a nivel de la organización por nivel de servicio.
Funciones que puedes habilitar si activas el nivel Standard-legacy en la organización superior
En esta sección, se enumeran las funciones que puedes habilitar para una activación de Security Command Center a nivel del proyecto si activas el nivel Standard-legacy de Security Command Center en la organización superior.
Resultados de las estadísticas de estado de seguridad
Para habilitar las siguientes categorías de hallazgos del nivel Standard-legacy para una activación de Security Command Center Premium a nivel del proyecto, activa Security Command Center Standard-legacy en la organización superior, lo que habilita el hallazgo para todos los proyectos de la organización:
MFA not enforcedPublic log bucket
Puedes habilitar las siguientes categorías de hallazgos del nivel Premium en las activaciones de Security Command Center Premium a nivel del proyecto si activas Security Command Center Standard-legacy en la organización superior:
Audit config not monitoredBucket IAM not monitoredCluster private Google access disabledCUSTOM_ORG_POLICY_VIOLATIONCustom role not monitoredDefault networkDNS logging disabledEgress deny rule not setFirewall not monitoredHTTP load balancerKMS project has ownerLegacy networkLocked retention policy not setLog not exportedNetwork not monitoredObject versioning disabledOrg policy Confidential VM policyOrg policy location restrictionOS login disabledOwner not monitoredPod security policy disabledRoute not monitoredSQL instance not monitoredToo many KMS usersWeak SSL policy
Para obtener la lista completa de los hallazgos de las estadísticas de estado de seguridad, consulta Hallazgos de vulnerabilidades.
Hallazgos de Event Threat Detection
Puedes habilitar las siguientes categorías de hallazgos del nivel Premium en las activaciones de Security Command Center Premium a nivel del proyecto si activas Security Command Center Standard-legacy en la organización superior:
Exfiltration: BigQuery data extractionExfiltration: CloudSQL data exfiltration
Para obtener una lista completa de las categorías de hallazgos de Event Threat Detection, consulta las reglas de Event Threat Detection.
Integrated Google Cloud services
Para habilitar la publicación de hallazgos de los siguientes servicios integrados Google Cloud servicios en una activación de Security Command Center Premium a nivel del proyecto, activa Security Command Center Standard-legacy en la organización superior, lo que habilita los servicios para todos los proyectos de la organización:
Puedes habilitar la publicación de hallazgos del siguiente Premium-tier service integrado en las activaciones de Premium-tier a nivel del proyecto si activas Security Command Center Standard-legacy en la organización superior: Google Cloud
Integraciones con servicios de terceros
Puedes habilitar la publicación de hallazgos de servicios de terceros en las activaciones a nivel del proyecto si activas Security Command Center Standard en la organización superior.
Funciones no disponibles con las activaciones de Premium-tier a nivel del proyecto
Las funciones que se enumeran en esta sección son funciones de Premium-tier que requieren una activación de Security Command Center Premium a nivel de la organización. Estas funciones no están disponibles con las activaciones de Premium-tier a nivel del proyecto.
Categorías de hallazgos de las estadísticas de estado de seguridad no disponibles con las activaciones a nivel del proyecto
Los siguientes hallazgos de las estadísticas de estado de seguridad requieren activaciones de Security Command Center Premium a nivel de la organización:
Audit logging disabledKMS role separationRedis role used on orgService account role separation
Para obtener la lista completa de los hallazgos de las estadísticas de estado de seguridad, consulta Hallazgos de vulnerabilidades.
Categorías de hallazgos de Event Threat Detection no disponibles con las activaciones a nivel del proyecto
Los siguientes hallazgos de Event Threat Detection requieren activaciones de Security Command Center Premium a nivel de la organización:
Defense evasion: modify VPC service controlInitial access: account disabled hijackedInitial access: disabled password leakInitial access: government based attackInitial access: suspicious login blockedPersistence: new geographyPersistence: new user agentPersistence: SSO enablement togglePersistence: SSO settings changedPersistence: strong authentication disabledPersistence: two step verification disabledPrivilege escalation: external member added to privileged groupPrivilege escalation: privileged group opened to publicPrivilege escalation: sensitive role granted to hybrid groupPrivilege escalation: suspicious cross-project permission usePrivilege escalation: suspicious token generation
Para obtener una lista completa de las categorías de hallazgos de Event Threat Detection, consulta las reglas de Event Threat Detection.
Categorías de hallazgos del servicio de acciones sensibles no disponibles con las activaciones a nivel del proyecto
Los siguientes hallazgos del servicio de acciones sensibles requieren activaciones de Security Command Center Premium a nivel de la organización:
Defense Evasion: Organization Policy ChangedDefense Evasion: Remove Billing AdminPersistence: Add Sensitive Role
Para obtener una lista completa de las categorías de hallazgos del servicio de acciones sensibles, consulta Hallazgos del servicio de acciones sensibles.
Simulaciones de rutas de ataque
Las simulaciones de rutas de ataque, una función de Premium-tier, no están disponibles con las activaciones de Security Command Center a nivel del proyecto. Las simulaciones de rutas de ataque generan puntuaciones de exposición a ataques y rutas de ataque para los hallazgos de vulnerabilidades y parámetros de configuración incorrectos.
Postura de seguridad
La administración de la postura de seguridad, una función de Premium-tier, no está disponible con las activaciones de Security Command Center a nivel del proyecto. El servicio de postura de seguridad te permite definir, evaluar y supervisar el estado general de tu nivel de seguridad en Google Cloud.