Disponibilidade de funcionalidades com ativações ao nível do projeto

Algumas funcionalidades do Security Command Center, como os serviços de deteção e as categorias de resultados, requerem acesso a registos, dados, recursos ou até outros serviços fora do âmbito de um único projeto, pelo que não estão disponíveis com ativações ao nível do projeto.

Muitas destas funcionalidades podem ser ativadas ao ativar o nível Standard do Security Command Center (Security Command Center Standard) na organização principal. No entanto, algumas das funcionalidades indicadas não estão disponíveis com ativações ao nível do projeto.

A ativação do Security Command Center Standard, que é gratuito, ativa as funcionalidades de nível Standard para toda a sua organização, incluindo todos os projetos.

As secções seguintes listam os serviços do Security Command Center e as categorias de deteção que requerem ativações ao nível da organização por nível de serviço.

Funcionalidades que pode ativar ao ativar o nível Standard na organização principal

Esta secção apresenta as funcionalidades que pode ativar para uma ativação ao nível do projeto do Security Command Center ativando o Security Command Center Standard na organização principal.

Resultados da análise do estado de segurança

Para ativar as seguintes categorias de resultados de nível Standard para uma ativação ao nível do projeto do Security Command Center Premium, ative o Security Command Center Standard na organização principal, o que ativa o resultado para todos os projetos na organização:

  • MFA not enforced
  • Public log bucket

Pode ativar as seguintes categorias de deteção de nível Premium nas ativações ao nível do projeto do Security Command Center Premium ativando o Security Command Center Standard na organização principal:

  • Audit config not monitored
  • Bucket IAM not monitored
  • Cluster private Google access disabled
  • CUSTOM_ORG_POLICY_VIOLATION
  • Custom role not monitored
  • Default network
  • DNS logging disabled
  • Egress deny rule not set
  • Firewall not monitored
  • HTTP load balancer
  • KMS project has owner
  • Legacy network
  • Locked retention policy not set
  • Log not exported
  • Network not monitored
  • Object versioning disabled
  • Org policy Confidential VM policy
  • Org policy location restriction
  • OS login disabled
  • Owner not monitored
  • Pod security policy disabled
  • Route not monitored
  • SQL instance not monitored
  • Too many KMS users
  • Weak SSL policy

Para ver a lista completa de resultados da análise de segurança, consulte os Resultados de vulnerabilidades.

Resultados da Deteção de ameaças de eventos

Pode ativar as seguintes categorias de resultados de nível Premium nas ativações ao nível do projeto do Security Command Center Premium ativando o Security Command Center Standard na organização principal:

  • Exfiltration: BigQuery data extraction
  • Exfiltration: CloudSQL data exfiltration

Para ver uma lista completa das categorias de resultados da Deteção de ameaças de eventos, consulte as Regras de Deteção de ameaças de eventos.

Serviços Google Cloud integrados

Para ativar a publicação de resultados dos seguintes serviços integrados Google Cloud numa ativação ao nível do projeto do Security Command Center Premium, ative o Security Command Center Standard na organização principal, o que ativa os serviços para todos os projetos na organização:

Pode ativar a publicação de resultados do seguinte serviço de Google Cloud nível Premium Google Cloud integrado em ativações de nível Premium no nível do projeto ativando o Security Command Center Standard na organização principal:

Integrações com serviços de terceiros

Pode ativar a publicação de conclusões de serviços de terceiros em ativações ao nível do projeto ativando o Security Command Center Standard na organização principal.

Funcionalidades indisponíveis com ativações de nível premium ao nível do projeto

As funcionalidades apresentadas nesta secção são funcionalidades de nível Premium que requerem uma ativação ao nível da organização do Security Command Center Premium. Estas funcionalidades não estão disponíveis com ativações de nível Premium ao nível do projeto.

As categorias de resultados da análise de saúde da segurança não estão disponíveis com as ativações ao nível do projeto

As seguintes conclusões da Análise de estado de segurança requerem ativações ao nível da organização do Security Command Center Premium:

  • Audit logging disabled
  • KMS role separation
  • Redis role used on org
  • Service account role separation

Para ver a lista completa de resultados da análise de segurança, consulte os Resultados de vulnerabilidades.

As categorias de resultados da Deteção de ameaças de eventos não estão disponíveis com ativações ao nível do projeto

As seguintes conclusões da Deteção de ameaças de eventos requerem ativações ao nível da organização do Security Command Center Premium:

  • Defense evasion: modify VPC service control
  • Initial access: account disabled hijacked
  • Initial access: disabled password leak
  • Initial access: government based attack
  • Initial access: suspicious login blocked
  • Persistence: new geography
  • Persistence: new user agent
  • Persistence: SSO enablement toggle
  • Persistence: SSO settings changed
  • Persistence: strong authentication disabled
  • Persistence: two step verification disabled
  • Privilege escalation: external member added to privileged group
  • Privilege escalation: privileged group opened to public
  • Privilege escalation: sensitive role granted to hybrid group
  • Privilege escalation: suspicious cross-project permission use
  • Privilege escalation: suspicious token generation

Para ver uma lista completa das categorias de resultados da Deteção de ameaças de eventos, consulte as Regras de Deteção de ameaças de eventos.

O serviço de ações sensíveis não encontra categorias disponíveis com ativações ao nível do projeto

As seguintes conclusões do serviço de ações confidenciais requerem ativações ao nível da organização do Security Command Center Premium:

  • Defense Evasion: Organization Policy Changed
  • Defense Evasion: Remove Billing Admin
  • Persistence: Add Sensitive Role

Para ver uma lista completa das categorias de resultados do serviço de ações sensíveis, consulte Resultados do serviço de ações sensíveis.

Simulações de caminhos de ataque

As simulações de caminho de ataque, uma funcionalidade de nível Premium, não estão disponíveis com as ativações do Security Command Center ao nível do projeto. As simulações de caminhos de ataque geram classificações de exposição a ataques e caminhos de ataque para resultados de vulnerabilidades e erros de configuração.

Postura de segurança

A gestão da postura de segurança, uma funcionalidade de nível Premium, não está disponível com as ativações do Security Command Center ao nível do projeto. O serviço de postura de segurança permite-lhe definir, avaliar e monitorizar o estado geral da sua segurança no Google Cloud.