2026 年 2 月 11 日より、Security Command Center スタンダード ティアは新しい機能セットに移行されます。違いの概要については、 スタンダード ティアとスタンダード(レガシー)ティアの違いをご覧ください。 各ティアで利用できるサービスについては、サービスティア の比較をご覧ください。
Security Command Center スタンダード ティアが移行されると、スタンダードティアを使用している一部の組織と プロジェクトで、新しい機能と サポートされている 検出サービスの更新が確認されます。
また、Security Command Center Standard がまだ有効になっていない組織で、データ所在地の要件がない場合は、自動的に有効になります。
スタンダード ティアの移行と自動有効化のプロセスは、数か月にわたって行われます。このドキュメントでは、スタンダード ティアの移行と自動有効化のプロセスについて詳しく説明します。
スタンダード ティアとスタンダード(レガシー)ティアの違い
このセクションでは、スタンダード ティアとスタンダード(レガシー)ティアの機能の違いについて説明します。
スタンダード ティアで次の機能が利用できるようになりました。
スタンダード ティアでは、次のスタンダード(レガシー)ティアの機能はサポートされていません。
変更された Security Health Analytics 機能セットは、スタンダード ティアで利用できます。 詳細については、コンプライアンス マネージャーのコントロールに移行された Security Health Analytics の検出機能をご覧ください。
すべてのティアで使用できるサービスと機能については、 Security Command Center のサービスティアをご覧ください。
スタンダード ティアの移行と自動有効化のプロセスの概要
組織に次のいずれかが当てはまる場合、Security Command Center Standard の有効化で新しい機能が表示されることがあります。
- 組織で Security Command Center スタンダード ティアがすでに有効になっていて、組織内のどのプロジェクトでもプレミアム ティアが有効になっていない。
- 組織内のプロジェクトで Security Command Center Standard ティアがすでに有効になっている。これらのプロジェクトでは、新しい Security Command Center Standard ティアの機能が使用できます。
Security Command Center が組織レベルで有効になっておらず、次の両方のシナリオに該当する場合、Security Command Center Standard ティアがグローバル リージョンで組織レベルで自動的に有効になることがあります。
組織で Security Command Center が有効になっておらず、スタンダード ティアが自動的に有効にならない場合は、Security Command Center Standard を手動で有効にできます。最初は Security Command Center スタンダード(レガシー)の機能が提供されます。組織は後日、新しいスタンダード ティアの機能に移行されます。
組織またはプロジェクトが新しいスタンダード ティアの機能に自動的に移行されると、サポートされていないスタンダード(レガシー)ティアのサービスは無効になります。
手動で有効にする場合は、グローバル リージョンまたはサポートされている法域のいずれかを指定します。詳細については、 スタンダード ティアが自動的に有効になった後のデータ所在地の考慮事項をご覧ください。
この変更に含まれない組織
組織に次のいずれかの構成がある場合、Security Command Center Standard ティアは自動的に有効になりません。
組織でエンタープライズ ティアが有効になっている。
組織でプレミアム ティアが組織レベルまたはプロジェクト レベルで有効になっている。このタイプの有効化には、次のものがあります。
組織でスタンダード ティアが組織レベルで有効になっていて、プレミアム ティアがプロジェクトで有効になっている。これらの組織では、引き続きスタンダード(レガシー)の機能が使用できます。
組織で Security Command Center ティアが組織レベルで有効になっておらず、1 つ以上のプロジェクトでプレミアム ティアが有効になっている。 これらの組織では、Security Command Center Standard は自動的に有効になりません。Security Command Center Standard を使用するには、手動で有効にできます。
組織で Security Command Center ティアが組織レベルで有効になっておらず、データ所在地の要件がある。これは、リソース ロケーションの制約を使用してリソース ロケーションを制限する組織ポリシーが 1 つ以上あることで識別される。これらの組織では、Security Command Center スタンダードは自動的に有効にならないため、手動で有効にする必要があります。
スタンダード ティアを手動で有効にする方法については、 組織で Security Command Center スタンダード ティアを有効にするをご覧ください。
この変更に含まれる組織の変更
以降のセクションでは、組織でスタンダード ティアの機能が有効になっている場合の変更と追加の構成について説明します。このシナリオには、次のシナリオが含まれます。
2026 年 2 月 11 日より前にスタンダード ティアを使用しており、機能が新しい機能セットに移行された。
組織でスタンダード ティアが自動的に有効になった。
2026 年 2 月 11 日以降にスタンダード ティアを手動で有効にした後、組織が新しい機能セットに移行された。
コンソールの変更 Google Cloud
組織が新しいスタンダード ティアの機能に移行された後、Security Command Center に初めてアクセスすると、[セキュリティ インサイトが追加料金なしで有効になりました] というプロンプトが表示されます。[閉じる] をクリックすると、このプロンプトは再表示されません。
コンソールで次の情報を確認できます。 Google Cloud
- [データ ダッシュボード] on the [リスクの概要] ページ
- [コンプライアンス] ページ
これらのページの一部の機能は、データを提供するサービスを手動で有効にするか構成する必要があるため、無効になっています。
Compute Engine または Google Kubernetes Engine を使用していて、Security Command Center がこれらのリソースの検出結果を生成した場合は、Compute Engine のセキュリティ リスクの概要ダッシュボードにデータが表示されます。
の脆弱性評価は、Security Command Center の [設定 > サービス] ページで有効にできます。 Google Cloud
Security Command Center の使用方法については、 コンソールで Security Command Center を使用する Google Cloud をご覧ください。
これらのページにデータが表示されるまでに時間がかかる場合があります。詳細については、 Security Command Center に検出結果が表示されるタイミングをご覧ください。
自動的に有効にならないサービス
スタンダード ティアの移行と自動有効化のプロセスでは、一部のサービスが自動的に有効になります。スタンダード ティアの次のサービスでは、手動で有効にするか、追加の構成が必要になる場合があります。
-
組織でスタンダード ティアが新しく有効になった場合は、このサービスを手動で有効にする必要があります。
組織がスタンダード(レガシー)ティアからスタンダード ティアに移行された場合、このサービスは自動的に有効になります。
Model Armor: 自動有効化の前に Model Armor を使用していなかった場合は、 追加の構成を行う必要があります。
自動的に有効になるサービスは、各サービスのスキャン頻度に基づいて検出結果を生成します。一部のサービスでスキャンが開始されるまでに時間がかかる場合があります。詳細については、 Security Command Center に検出結果が表示されるタイミングをご覧ください。
スタンダード ティアが自動的に有効になった後のデータ所在地の考慮事項
組織で Security Command Center スタンダードが自動的に有効になったら、 の脆弱性評価を有効にすることをおすすめします Google Cloud。
組織で Security Command Center Standard が自動的に有効になった後、 リソース ロケーションを制限する組織ポリシーを有効にすると、 ポリシーのデプロイ後 7 日以内に Security Command Center が自動的に無効になることがあります。
次のシナリオでは、組織は自動的に無効になりません。
- 自動有効化後、リソース ロケーションを制限する組織ポリシーをデプロイする前に、 Google Cloud の脆弱性評価を有効にした。
- 自動有効化後に、組織をプレミアム ティアまたはエンタープライズ ティアにアップグレードした。
Security Command Center が自動的に無効になった場合、既存の検出結果は、検出結果のデータ保持ポリシーで定義されているように削除されるまで、グローバルリージョンに保存され、変更されません。グローバル リージョンで Security Command Center を再度有効にしない限り、これらの検出結果にアクセスすることはできません。
Security Command Center を引き続き使用するには、Security Command Center を手動で再度有効にする必要があります。手順については、 組織で Security Command Center スタンダード ティアを有効にするをご覧ください。
Security Command Center を手動で有効にする場合は、データ所在地の構成を選択します。データ所在地を有効にしない場合、Security Command Center はグローバル リージョンで有効になり、以前に作成した検出結果はグローバル リージョンに保存されているため、アクセスできます。
データ所在地を有効にする場合は、 サポートされているデータ ロケーションも構成します。
データ所在地を有効にすると、以前に作成した検出結果はグローバル リージョンに保存され、特定のデータ ロケーションを構成したため、表示できません。
手動で有効にする場合、構成がリソース ロケーションを制限する組織ポリシーと競合しても、Security Command Center はデータ所在地の構成を制限しません。
Security Health Analytics の検出機能がコンプライアンス マネージャーのコントロールに移行される
スタンダード ティアでは、ほとんどの Security Health Analytics 検出機能が Security Essentials フレームワークのコンプライアンス マネージャーのコントロールに移行されます。 これらのコントロールのコンプライアンス マネージャー バージョンでも、同等のセキュリティ シナリオの検出結果が生成されます。
Security Health Analytics は有効になり、すべての検出機能で検出結果が生成されますが、
同等のコンプライアンス マネージャー
コントロールがある Security Health Analytics 検出機能によって作成された検出結果には、フィールド値識別子 launch_state="LAUNCH_STATE_DEPRECATED" のラベルが付けられます。
Security Health Analytics の検出機能のサブセットは、コンプライアンス
マネージャーのコントロールに移行されません。Security Health Analytics
はこれらの検出機能から検出結果を生成し、launch_state フィールドは LAUNCH_STATE_DEPRECATED
に設定されていません。
コンプライアンス マネージャーの Security Essentials フレームワークには、Security Health Analytics から移行されたもの以外にも追加のコントロールが含まれています。使用可能なすべてのコントロールを表示するには、[コンプライアンス] > [新しいモニタリング] タブを選択し、[フレームワーク] パネルで [Security Essentials] フレームワークを選択します。
コンプライアンス マネージャーに移行される検出機能と、各検出機能によって生成された検出結果を調査できる Google Cloud コンソールページについては、ティア別の Security Health Analytics の機能をご覧ください。
サポートされなくなったサービスによって作成された検出結果のステータス
スタンダード ティアでサポートされていないスタンダード(レガシー)ティアのサービスによって作成された検出結果は、 検出結果の データ保持ポリシーで定義されているように削除されるまで保持されます。
スタンダード ティアの機能の上限に達した場合のサービスの動作
一部のサービスでは、使用量に上限がある場合があります。上限に達すると、ティアのアップグレードを求めるメッセージが表示されることがあります。上限に達した場合の動作については、そのサービス固有のドキュメントをご覧ください。
他のアプリケーションとの統合を更新する
API を使用して Security Command Center から他のサービスに検出結果を取り込む場合は、次の新しいソースが表示されることがあります。
Compliance Evaluation ServiceVulnerability Assessment
これらのソースからデータを受け入れるように取り込みスクリプトを更新します。
別のアプリケーションで検索クエリを使用して、Security Command Center から取り込まれた Security Health Analytics の検出結果(Google Security Operations など)を表示し、コンプライアンス マネージャーに移行された Security Health Analytics の検出機能によって作成された検出結果を削除する場合は、検索クエリを更新して、次の Security Command Center の検出結果クエリ語句と同等の語句を追加します。
AND NOT launch_state="LAUNCH_STATE_DEPRECATED"
詳細については、Security Health Analytics の検出機能がコンプライアンス マネージャーのコントロールに移行されるをご覧ください。
新しいスタンダード ティアの有効化の変更
Security Command Center Standard ティアを有効にすると、使用できる機能は有効化のスコープによって異なります。
組織レベルで使用できるサービスについては、 組織で Security Command Center スタンダード ティアを有効にするをご覧ください。
プロジェクト レベルで使用できるサービスについては、 プロジェクトで Security Command Center を有効にするをご覧ください。
すべてのティアの機能については、 Security Command Center のサービスティアをご覧ください。
スタンダード ティアとスタンダード(レガシー) ティアの違いについては、一部のお客様向けにスタンダード ティアが強化され、自動的に有効になる をご覧ください。
プレミアム ティアからスタンダード ティアへのダウングレード
次のセクションでは、プレミアム ティアからスタンダード ティアにダウングレードした場合の動作について説明します。
プレミアム ティアで次のサービスを有効にしている場合、変更された機能セットで引き続き実行されます。ティアの変更が各サービスに与える影響については、各サービスのドキュメントをご覧ください。
ダウングレード後、組織が強化された スタンダード ティアに移行されるまで、 Google Cloud コンソールにスタンダード(レガシー)の機能が表示されることがあります。