זמינות התכונות בהפעלות ברמת הפרויקט

Standard-legacy ו-Premium

חלק מהתכונות של Security Command Center, כמו שירותי זיהוי וקטגוריות של ממצאים, לא זמינות בהפעלות ברמת הפרויקט כי הן דורשות גישה ליומנים, לנתונים, למשאבים או לשירותים אחרים מחוץ להיקף של פרויקט יחיד.

אפשר להפעיל חלק מהתכונות על ידי הפעלת רמת השירות Security Command Center Standard-legacy בארגון ההורה. עם זאת, חלק מהתכונות שמופיעות ברשימה לא זמינות בהפעלות ברמת הפרויקט.

הפעלת Security Command Center Standard, שהוא ללא תשלום, מאפשרת להשתמש בתכונות של המסלול Standard בכל הארגון, כולל בכל הפרויקטים.

בקטעים הבאים מפורטים השירותים של Security Command Center וקטגוריות הממצאים שדורשים הפעלה ברמת הארגון לפי רמת השירות.

תכונות שאפשר להפעיל על ידי הפעלת רמת Standard-legacy בארגון ההורה

בקטע הזה מפורטות התכונות שאפשר להפעיל כדי להפעיל את Security Command Center ברמת הפרויקט, על ידי הפעלת Security Command Center Standard (גרסה קודמת) בארגון האב.

ממצאים של Security Health Analytics

כדי להפעיל את קטגוריות הממצאים הבאות ברמת הפרויקט במהדורת Standard מדור קודם של Security Command Center Premium, צריך להפעיל את Security Command Center Standard מדור קודם בארגון האב. כך הממצא יופעל בכל הפרויקטים בארגון:

  • MFA not enforced
  • Public log bucket

אתם יכולים להפעיל את הקטגוריות הבאות של ממצאים במסלול Premium בהפעלות ברמת הפרויקט של Security Command Center Premium, על ידי הפעלת Security Command Center Standard-legacy בארגון האב:

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

רשימת הממצאים המלאה של Security Health Analytics

ממצאים של Event Threat Detection

כדי להפעיל את הקטגוריות הבאות של ממצאים ברמת הפרויקט ב-Security Command Center Premium, צריך להפעיל את Security Command Center Standard (גרסה קודמת) בארגון האב:

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

רשימה מלאה של קטגוריות הממצאים של Event Threat Detection מופיעה במאמר בנושא כללים של Event Threat Detection.

שירותים Google Cloud משולבים

כדי להפעיל פרסום של ממצאים משירותיGoogle Cloud המשולבים הבאים בהפעלה ברמת הפרויקט של Security Command Center Premium, צריך להפעיל את Security Command Center Standard (גרסה קודמת) בארגון הראשי. כך השירותים יופעלו בכל הפרויקטים בארגון:

כדי להפעיל את הפרסום של ממצאים משירות משולב ברמת Premium של Google Cloud בהפעלות ברמת הפרויקט של Premium, צריך להפעיל את Security Command Center Standard (גרסה קודמת) בארגון האב:

שילובים עם שירותי צד שלישי

כדי להפעיל פרסום של ממצאים משירותים של צד שלישי בהפעלות ברמת הפרויקט, צריך להפעיל את Security Command Center Standard בארגון האב.

תכונות שלא זמינות בהפעלות של תוכניות Premium ברמת הפרויקט

התכונות שמפורטות בקטע הזה הן תכונות ברמת פרימיום שנדרש להפעיל את Security Command Center Premium ברמת הארגון כדי להשתמש בהן. התכונות האלה לא זמינות בהפעלות של רמת פרימיום ברמת הפרויקט.

קטגוריות של ממצאים ב-Security Health Analytics שלא זמינות בהפעלות ברמת הפרויקט

כדי להשתמש בממצאים הבאים של Security Health Analytics, צריך להפעיל את Security Command Center Premium ברמת הארגון:

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

רשימת הממצאים המלאה של Security Health Analytics

קטגוריות של ממצאים ב-Event Threat Detection שלא זמינות בהפעלות ברמת הפרויקט

כדי להשתמש בממצאים הבאים של Event Threat Detection, צריך להפעיל את Security Command Center Premium ברמת הארגון:

  • Defense evasion: modify VPC service control
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Persistence: strong authentication disabled
  • Persistence: two step verification disabled
  • Privilege escalation: external member added to privileged group
  • Privilege escalation: privileged group opened to public
  • Privilege escalation: sensitive role granted to hybrid group
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

רשימה מלאה של קטגוריות הממצאים של Event Threat Detection מופיעה במאמר בנושא כללים של Event Threat Detection.

קטגוריות של ממצאים בשירות 'פעולות רגישות' שלא זמינות בהפעלות ברמת הפרויקט

הממצאים הבאים של שירות הפעולות הרגישות דורשים הפעלות של Security Command Center Premium ברמת הארגון:

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

רשימה מלאה של קטגוריות הממצאים של Sensitive Actions Service מופיעה במאמר ממצאים של Sensitive Actions Service.

סימולציות של נתיבי תקיפה

סימולציות של נתיבי תקיפה, תכונה ברמת Premium, לא זמינות בהפעלות של Security Command Center ברמת הפרויקט. סימולציות של נתיבי תקיפה יוצרות ציוני חשיפה להתקפה ונתיבי תקיפה לממצאים של נקודות חולשה והגדרות שגויות.

מצב אבטחה

התכונה 'ניהול מצב האבטחה' (Security Posture Management), שזמינה במהדורת Premium, לא זמינה בהפעלות של Security Command Center ברמת הפרויקט. שירות האבטחה מאפשר לכם להגדיר, להעריך ולעקוב אחרי הסטטוס הכללי של האבטחה ב-Google Cloud.