Google SecOps-Funktionen in Security Command Center Enterprise

Die Enterprise-Dienststufe von Security Command Center bietet im Vergleich zu den Standard- und Premium-Stufen zusätzliche Funktionen, darunter eine Auswahl von Google Security Operations-Funktionen und die Möglichkeit, Daten von anderen Cloud-Anbietern zu erfassen. Diese Funktionen machen Security Command Center zu einer Schutzplattform für cloudnative Anwendungen (CNAPP).

Die Google Security Operations-Funktionen in Security Command Center Enterprise haben andere Limits als die in den Google Security Operations-Versionen. Diese Limits werden in der folgenden Tabelle beschrieben.

Funktion Limits
Angewandte Bedrohungsinformationen Kein Zugriff
Ausgewählte Erkennungen Beschränkt auf die Erkennung von Cloud-Bedrohungen auf Google Cloud, Microsoft Azure und AWS.
Benutzerdefinierte Regeln 20 benutzerdefinierte Einzelereignisregeln. Mehrfachereignisregeln werden nicht unterstützt.
Datenaufbewahrung 3 Monate
Gemini für Google Security Operations Beschränkt auf die Suche in natürlicher Sprache und Zusammenfassungen von Falluntersuchungen
Security Information and Event Management (SIEM) von Google SecOps Nur Cloud-Daten.
Google SecOps – Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Nur Cloud-Antwortintegrationen. Eine Liste der unterstützten Integrationen finden Sie unter Unterstützte Google Security Operations-Integrationen.

Unterstützt eine SOAR-Umgebung.

Log-Aufnahme

Beschränkt auf Logs, die für Cloud Threat Detection unterstützt werden. Eine Liste finden Sie unter Unterstützte Erfassung von Protokolldaten in Google SecOps.

Risikoanalysen Kein Zugriff

Unterstützte Google Security Operations-Integrationen

In den folgenden Abschnitten werden die Google Security Operations Marketplace-Integrationen aufgeführt, die mit Security Command Center Enterprise unterstützt werden. Sie sind in der folgenden Tabelle in separaten Spalten aufgeführt.

  • Paketierte und vorkonfigurierte Integrationen: sind im Anwendungsfall SCC Enterprise – Cloud Orchestration and Remediation enthalten und vorkonfiguriert, um CNAPP-Anwendungsfälle (Cloud-Native Application Protection Platform) zu unterstützen. Sie sind verfügbar, wenn Sie Security Command Center Enterprise aktivieren und den Enterprise-Anwendungsfall aktualisieren.

    Konfigurationen im Anwendungsfall SCC Enterprise – Cloud Orchestration and Remediation umfassen beispielsweise dedizierte Playbooks, die Jira und ServiceNow mit vordefinierter Bearbeitung von Reaktionsfällen verwenden. Die Integrationen sind vorkonfiguriert, um alle Cloud-Anbieter zu unterstützen, die von Security Command Center Enterprise unterstützt werden.

  • Herunterladbare Integrationen: Mit Security Command Center Enterprise können Sie die folgenden Integrationen herunterladen und in einem Playbook verwenden. Die Versionen, die Sie aus dem Google Security Operations Marketplace herunterladen, sind nicht speziell für Security Command Center Enterprise konfiguriert und erfordern eine zusätzliche manuelle Konfiguration.

Jede Integration wird mit ihrem Namen aufgeführt. Informationen zu einer bestimmten Integration finden Sie unter Google Security Operations Marketplace-Integrationen.

Art des Antrags oder der Informationen

Verpackte und vorkonfigurierte Integrationen

Herunterladbare Integrationen

Google Cloud und Google Workspace-Integrationen

  • AppSheet
  • Google Alert Center
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Google Cloud Asset Inventory
  • Google Cloud Compute
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Google Rapid Response (GRR)
  • Google Security Command Center
  • Google Übersetzer
  • G Suite
  • SCCEnterprise
  • AppSheet
  • Google Alert Center
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Google Cloud Asset Inventory
  • Google Cloud Compute
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Google Rapid Response (GRR)
  • Google Security Command Center
  • Google Übersetzer
  • G Suite
  • SCCEnterprise

Amazon Web Services-Integrationen

  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • AWS IAM Access Analyzer
  • AWS S3
  • AWS Security Hub
  • AWS WAF
  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • AWS IAM Access Analyzer
  • Amazon Macie*
  • AWS S3
  • AWS Security Hub
  • AWS WAF

Microsoft Azure- und Office 365-Integrationen

  • Azure Active Directory
  • Azure AD Identity Protection
  • Azure Security Center
  • Microsoft Graph Mail
  • Microsoft Teams
  • Azure Active Directory
  • Azure AD Identity Protection
  • Azure Security Center
  • Microsoft Graph Mail
  • Microsoft Teams

Anwendungen im Zusammenhang mit dem Management von IT-Diensten (ITSM)

  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • CA Service Desk Manager
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk
  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • CA Service Desk Manager
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk

Kommunikationsbezogene Anwendungen

  • E‑Mail V2
  • Datenaustausch
  • Google Chat
  • Microsoft Graph Mail
  • Microsoft Teams
  • Slack
  • E‑Mail V2
  • Datenaustausch
  • Google Chat
  • Microsoft Graph Mail
  • Microsoft Teams
  • Slack

Threat Intelligence

  • Mandiant Threat Intelligence
  • Mitre Att&ck
  • VirusTotalV3
  • Mandiant Threat Intelligence
  • Mitre Att&ck
  • VirusTotalV3
* Die Integration ist nicht im Anwendungsfall SCC Enterprise – Cloud Orchestration and Remediation enthalten.

Wichtige Funktionen in der Security Operations-Konsole

In der Enterprise-Stufe von Security Command Center sind wichtige Funktionen von Google Security Operations integriert, auf die über die Security Operations Console zugegriffen werden kann. In den folgenden Abschnitten erhalten Sie einen kurzen Überblick über die verfügbaren Funktionen:

Benachrichtigungen und IOCs

Auf dieser Seite der Security Operations Console können Sie Benachrichtigungen ansehen, die durch kuratierte Erkennungen und benutzerdefinierte Regeln erstellt wurden. Informationen zum Untersuchen von Benachrichtigungen finden Sie in der Google Security Operations-Dokumentation unter:

Fälle

In der Security Operations-Konsole können Sie mit Fällen Details zu Ergebnissen abrufen, Playbooks an Ergebnisbenachrichtigungen anhängen, automatische Reaktionen auf Bedrohungen anwenden und die Behebung von Sicherheitsproblemen verfolgen.

Weitere Informationen finden Sie unter Übersicht über Kundenservicetickets.

Playbooks

Auf dieser Seite der Security Operations Console können Sie Playbooks verwalten, die im Anwendungsfall SCC Enterprise – Cloud Orchestration and Remediation enthalten sind.

Informationen zu den in diesem Anwendungsfall verfügbaren Integrationen finden Sie unter Security Command Center-Dienststufen.

Informationen zu den verfügbaren Playbooks finden Sie unter Anwendungsfall für Unternehmen aktualisieren.

Informationen zur Verwendung der Seite Playbooks in der Security Operations Console finden Sie in der Google Security Operations-Dokumentation unter Was ist auf der Seite „Playbooks“ zu sehen?.

Regeln und Erkennungen

Auf dieser Seite der Security Operations Console können Sie kuratierte Erkennungen aktivieren und benutzerdefinierte Regeln erstellen, um Muster in Daten zu erkennen, die mit den Mechanismen zum Erfassen von Logdaten der Security Operations Console erfasst wurden. Informationen zu den kuratierten Erkennungen, die mit Security Command Center Enterprise verfügbar sind, finden Sie unter Bedrohungen mit kuratierten Erkennungen untersuchen.

SIEM-Dashboards

Auf dieser Seite der Security Operations Console können Sie Google Security Operations SIEM-Dashboards aufrufen, um Warnungen zu analysieren, die von Google Security Operations-Regeln erstellt wurden, und Daten, die mit den Funktionen zum Erfassen von Logdaten der Security Operations Console erfasst wurden.

Weitere Informationen zur Verwendung von SIEM-Dashboards finden Sie in der Google Security Operations-Dokumentation unter Übersicht über Dashboards.

Auf dieser Seite der Security Operations Console können Sie UDM-Ereignisse (Unified Data Model) und Benachrichtigungen in Ihrer Google Security Operations-Instanz suchen. Weitere Informationen finden Sie in der Google Security Operations-Dokumentation unter SIEM-Suche.

SIEM-Einstellungen

Auf dieser Seite der Security Operations Console können Sie die Konfiguration für Funktionen im Zusammenhang mit Google Security Operations SIEM ändern. Informationen zur Verwendung dieser Funktionen finden Sie in der Dokumentation zu Google Security Operations.

SOAR-Dashboards

Auf dieser Seite der Security Operations-Konsole können Sie Dashboards mit SOAR-Daten ansehen und erstellen, die zur Analyse von Reaktionen und Fällen verwendet werden können. Weitere Informationen zur Verwendung von SOAR-Dashboards finden Sie in der Google Security Operations-Dokumentation unter SOAR Dashboard Overview.

SOAR-Berichte

Auf dieser Seite der Security Operations Console können Sie Berichte zu SOAR-Daten aufrufen. Weitere Informationen zur Verwendung von SOAR-Berichten finden Sie in der Google Security Operations-Dokumentation unter SOAR-Berichte.

Auf dieser Seite der Security Operations-Konsole können Sie nach bestimmten Fällen oder Entitäten suchen, die von Google Security Operations SOAR indexiert wurden. Weitere Informationen finden Sie in der Google Security Operations-Dokumentation unter Mit der Suchseite in SOAR arbeiten.

SOAR-Einstellungen

Auf dieser Seite der Security Operations-Konsole können Sie die Konfiguration für Funktionen im Zusammenhang mit Google Security Operations SOAR ändern. Informationen zur Verwendung dieser Funktionen finden Sie in der Dokumentation zu Google Security Operations.

Unterstützte Erhebung von Google SecOps-Protokolldaten

In den folgenden Abschnitten wird beschrieben, welche Art von Logdaten Kunden mit Security Command Center Enterprise direkt in den Google Security Operations-Mandanten aufnehmen können. Dieser Mechanismus zur Datenerfassung unterscheidet sich vom AWS-Connector in Security Command Center , mit dem Ressourcen- und Konfigurationsdaten erfasst werden.

Die Informationen sind nach Cloud-Anbieter gruppiert.

  • Google Cloud Logdaten
  • Amazon Web Services-Protokolldaten
  • Microsoft Azure-Logdaten

Für jeden aufgeführten Logtyp wird das Google SecOps-Aufnahmelabel angegeben, z. B. GCP_CLOUDAUDIT. Eine vollständige Liste der Google SecOps-Aufnahmelabels finden Sie unter Unterstützte Logtypen und Standardparser.

Google Cloud

Die folgenden Google Cloud Daten können in Google SecOps aufgenommen werden:

Außerdem muss Folgendes aktiviert und an Cloud Logging weitergeleitet werden:

Informationen zum Erfassen von Logs aus Linux- und Windows-VM-Instanzen und zum Senden an Cloud Logging finden Sie unter Google Cloud Observability-Agents.

Beim Aktivieren von Security Command Center Enterprise wird die Aufnahme von Google Cloud -Daten in Google SecOps automatisch konfiguriert. Weitere Informationen finden Sie unter Security Command Center Enterprise-Stufe aktivieren > Neue Instanz bereitstellen.

Informationen zum Ändern der Konfiguration für die Google Cloud Datenerfassung Google Cloud finden Sie unter Daten in Google Security Operations aufnehmen.

Amazon Web Services

Die folgenden AWS-Daten können in Google SecOps aufgenommen werden:

  • AWS CloudTrail (AWS_CLOUDTRAIL)
  • AWS GuardDuty (GUARDDUTY)
  • AWS EC2-HOSTS (AWS_EC2_HOSTS)
  • AWS EC2-INSTANZEN (AWS_EC2_INSTANCES)
  • AWS EC2-VPCs (AWS_EC2_VPCS)
  • AWS Identity and Access Management (IAM) (AWS_IAM)

Informationen zum Erfassen von AWS-Logdaten und zur Verwendung kuratierter Erkennungen finden Sie unter Verbindung zu AWS für die Erfassung von Logdaten herstellen.

Microsoft Azure

Die folgenden Microsoft-Daten können in Google SecOps aufgenommen werden:

Informationen zum Erfassen von Azure-Logdaten und zur Verwendung kuratierter Erkennungen finden Sie unter Verbindung zu Microsoft Azure für die Erfassung von Logdaten herstellen.