2026 年 2 月 11 日より、Security Command Center Standard ティアは新しい機能セットに移行されます。違いの概要については、スタンダード ティアとスタンダード レガシー ティアの違いをご覧ください。各ティアで利用可能なサービスについては、サービスティアの比較をご覧ください。
Security Command Center Standard の移行後、Standard ティアを使用している一部の組織とプロジェクトでは、新機能と、サポートされている検出サービスの更新が表示されます。
また、まだ有効になっておらず、データ所在地の要件がない一部の組織では、Security Command Center Standard が自動的に有効になります。
Standard ティアの移行と自動有効化のプロセスは、数か月にわたって行われます。このドキュメントでは、Standard 階層の移行と自動有効化のプロセスについて詳しく説明します。
Standard ティアと Standard-legacy ティアの違い
このセクションでは、スタンダード ティアとスタンダード(以前のバージョン)ティアの機能の違いについて説明します。
Standard ティアで次の機能が利用できるようになりました。
次の Standard-legacy ティアの機能は、Standard ティアではサポートされていません。
スタンダード ティアでは、Security Health Analytics の機能の変更されたセットを利用できます。詳細については、Compliance Manager コントロールに移行された Security Health Analytics 検出機能をご覧ください。
すべてのティアで使用できるサービスと機能については、Security Command Center のサービスティアをご覧ください。
スタンダード ティアの移行と自動有効化プロセスの概要
組織に次のいずれかが該当する場合、Security Command Center Standard の有効化で新機能が表示されることがあります。
- Security Command Center Standard ティアが組織ですでに有効になっており、プレミアム ティアが組織内のどのプロジェクトでも有効になっていない。
- Security Command Center Standard ティアが、組織内のすべてのプロジェクトですでに有効になっている。これらのプロジェクトには、新しい Security Command Center Standard 階層の機能が表示されます。
Security Command Center が組織レベルで有効になっておらず、次の両方のシナリオに該当する場合は、Security Command Center スタンダード ティアがグローバル リージョンで組織レベルで自動的に有効になることがあります。
- 組織内のどのプロジェクトでもプレミアム ティアが有効になっていない。
- 組織にデータ所在地の要件がないため、リソース ロケーションの制約を使用してリソース ロケーションを制限していません。
組織で Security Command Center が有効になっておらず、スタンダード ティアが自動的に有効になっていない場合は、Security Command Center Standard を手動で有効にできます。最初は Security Command Center Standard(以前のバージョン)の機能が提供されます。お客様の組織は、後日、新しいスタンダード ティアの機能に移行されます。
組織またはプロジェクトが新しいスタンダード ティアの機能に自動的に移行されると、サポートされていない Standard-legacy ティアのサービスは無効になります。
手動で有効にする場合は、グローバル リージョンまたはサポートされている管轄区域のいずれかを指定します。詳細については、スタンダード ティアが自動的に有効になった後のデータ所在地に関する検討事項をご覧ください。
この変更の対象外となる組織
組織に次のいずれかの構成がある場合、Security Command Center スタンダード ティアは自動的に有効になりません。
組織で Enterprise ティアが有効になっている。
組織レベルまたはプロジェクト レベルでプレミアム ティアが有効になっている。このタイプの有効化には、次のものが含まれます。
組織レベルでスタンダード ティアが有効になっており、任意のプロジェクトでプレミアム ティアが有効になっている。これらの組織では、引き続き Standard-legacy の機能が表示されます。
組織レベルで Security Command Center ティアが有効になっておらず、1 つ以上のプロジェクトでプレミアム ティアが有効になっている。これらの組織では、Security Command Center Standard は自動的に有効になりません。Security Command Center Standard を取得するには、手動で有効にします。
組織レベルで Security Command Center のティアが有効になっておらず、リソース ロケーション制約を使用してリソース ロケーションを制限する組織ポリシーが 1 つ以上設定されているため、データ所在地に関する要件がある。これらの組織では Security Command Center Standard は自動的に有効にならないため、手動で有効にする必要があります。
Standard ティアを手動で有効にする方法については、組織で Security Command Center Standard ティアを有効にするをご覧ください。
この変更に含まれる組織の変更
以降のセクションでは、組織で Standard ティアの機能が有効になっている場合の変更点と追加の構成について説明します。このシナリオには、次のシナリオが含まれます。
2026 年 2 月 11 日より前に Standard 階層を使用しており、機能が新しい機能セットに移行された。
組織でスタンダード ティアが自動的に有効になりました。
2026 年 2 月 11 日以降に Standard 階層を手動で有効にし、組織が新しい機能セットに移行された。
Google Cloud コンソールの変更点
組織が新しい Standard ティアの機能に移行された後、Security Command Center に初めてアクセスすると、[セキュリティ分析情報が追加料金なしで有効になりました] というプロンプトが表示されます。[閉じる] をクリックすると、このプロンプトは再び表示されなくなります。
Google Cloud コンソールでは、次のものにアクセスできます。
- [リスクの概要] ページの [データ ダッシュボード]
- [コンプライアンス] ページ
これらのページの一部の機能は、データを提供するサービスを手動で有効にするか構成する必要があるため、無効になっています。
Security Command Center の使用方法については、 Google Cloud コンソールで Security Command Center を使用するをご覧ください。
これらのページにデータが表示されるまでに時間がかかることがあります。詳細については、Security Command Center に検出結果が表示されるタイミングをご覧ください。
自動的に有効にならないサービス
スタンダード ティアの移行と自動有効化のプロセスでは、一部のサービスが自動的に有効になります。スタンダード ティアの次のサービスでは、手動で有効にするか、追加の構成が必要になることがあります。
-
組織でスタンダード ティアが新たに有効になった場合は、このサービスを手動で有効にする必要があります。
組織が Standard-legacy ティアから Standard ティアに移行された場合、このサービスは自動的に有効になります。
Model Armor: 自動有効化の前に Model Armor を使用していなかった場合は、追加の構成を行う必要があります。
自動的に有効になるサービスは、各サービスの個々のスキャン頻度に基づいて検出結果を生成します。一部のサービスでスキャンが開始されるまでに時間がかかる場合があります。詳細については、Security Command Center に検出結果が表示されるタイミングをご覧ください。
スタンダード ティアが自動的に有効になった後のデータ所在地に関する考慮事項
組織で Security Command Center Standard が自動的に有効になったら、 Google Cloudの脆弱性評価を有効にすることをおすすめします。
組織で Security Command Center Standard が自動的に有効になり、リソースのロケーションを制限する組織のポリシーを有効にすると、ポリシーのデプロイ後 7 日以内に Security Command Center が自動的に無効になることがあります。
次のような状況では、組織は自動的に無効になりません。
- 自動有効化後、リソース ロケーションを制限する組織のポリシーをデプロイする前に、 Google Cloud の脆弱性評価を有効にした。
- 自動有効化後に組織を Premium ティアまたは Enterprise ティアにアップグレードした。
Security Command Center が自動的に無効になると、既存の検出結果は、検出結果のデータ保持ポリシーで定義されているように削除されるまで、グローバル リージョンに保存され、変更されません。グローバル リージョンで Security Command Center を再度有効にしない限り、これらの検出結果にアクセスすることはできません。
Security Command Center を引き続き使用するには、Security Command Center を手動で再度有効にする必要があります。手順については、組織で Security Command Center Standard ティアを有効にするをご覧ください。
Security Command Center を手動で有効にする場合は、データ所在地の構成を選択します。データ所在地を有効にしない場合、Security Command Center はグローバル リージョンで有効になり、以前に作成された検出結果はグローバル リージョンに保存されているため、アクセスできます。
データ所在地を有効にすると、サポートされているデータ ロケーションも構成されます。
データ所在地を有効にすると、以前に作成した検出結果にアクセスできなくなります。これは、検出結果がグローバル リージョンに保存され、特定のデータ ロケーションを構成したためです。
手動で有効にする場合、構成がリソースのロケーションを制限する組織のポリシーと競合しても、Security Command Center はデータ所在地の構成を制限しません。
Security Health Analytics の検出機能がコンプライアンス マネージャーのコントロールに移行される
スタンダード ティアでは、ほとんどの Security Health Analytics 検出機能が Security Essentials フレームワークのコンプライアンス マネージャー コントロールに移行されます。これらのコントロールのコンプライアンス マネージャー バージョンでは、同等のセキュリティ シナリオの検出結果も生成されます。
Security Health Analytics は有効になり、すべての検出機能で検出結果が生成されますが、同等のコンプライアンス マネージャー コントロールがある Security Health Analytics 検出機能によって作成された検出結果には、フィールド値識別子 launch_state="LAUNCH_STATE_DEPRECATED" がラベル付けされます。
Security Health Analytics の検出機能のサブセットは、コンプライアンス マネージャーのコントロールに移行されません。Security Health Analytics はこれらの検出機能から検出結果を生成しますが、launch_state フィールドは LAUNCH_STATE_DEPRECATED に設定されていません。
コンプライアンス マネージャーの Security Essentials フレームワークには、Security Health Analytics から移行されたコントロールに加えて、追加のコントロールが含まれています。使用可能なすべてのコントロールを表示するには、[コンプライアンス] > [新しいモニタリング] タブを選択し、[フレームワーク] パネルで [セキュリティ エッセンシャル] フレームワークを選択します。
Compliance Manager に移行される検出機能と、各検出機能によって生成された検出結果を調査できる Google Cloud コンソール ページについては、ティア別の Security Health Analytics の機能をご覧ください。
サポートが終了したサービスによって作成された検出結果のステータス
Standard ティアでサポートされていない Standard-legacy ティアのサービスによって作成された検出結果は、検出結果のデータ保持ポリシーで定義されているように、削除されるまで保持されます。
スタンダード ティアの機能上限に達した場合のサービスの動作
一部のサービスには使用制限が設けられている場合があります。上限に達すると、プランのアップグレードを求めるメッセージが表示されることがあります。上限に達したときの動作については、そのサービス固有のドキュメントをご覧ください。
他のアプリケーションとの統合を更新する
API を使用して Security Command Center から他のサービスに検出結果を取り込むと、次の新しいソースが表示されることがあります。
Compliance Evaluation ServiceVulnerability Assessment
これらのソースからデータを受け入れるように取り込みスクリプトを更新します。
別のアプリケーション(Google Security Operations など)で検索クエリを使用して、Security Command Center から取り込まれた Security Health Analytics の検出結果を表示し、Compliance Manager に移行された Security Health Analytics 検出機能によって作成された検出結果を削除する場合は、検索クエリを更新して、次の Security Command Center 検出結果クエリ用語と同等の用語を追加します。
AND NOT launch_state="LAUNCH_STATE_DEPRECATED"
詳細については、Security Health Analytics 検出機能が Compliance Manager コントロールに移行されるをご覧ください。
次のステップ
Security Command Center スタンダード ティアで利用できる機能を確認します。
Google Cloud コンソールの Security Command Center Standard ティアを使用する。