Fitur SecOps Google di Security Command Center Enterprise

Tingkat layanan Security Command Center Enterprise menawarkan fitur tambahan dibandingkan dengan tingkat Standard dan Premium, termasuk pilihan fitur Google Security Operations dan kemampuan untuk menyerap data dari penyedia cloud lain. Fitur-fitur ini menjadikan Security Command Center sebagai platform perlindungan aplikasi berbasis cloud (CNAPP).

Fitur Google Security Operations di tingkat Enterprise Security Command Center memiliki batas yang berbeda dengan yang ada di paket Google Security Operations. Batas ini dijelaskan dalam tabel berikut.

Fitur Batas
Praktik Threat Intelligence Tidak ada akses
Deteksi pilihan Terbatas untuk mendeteksi ancaman cloud di Google Cloud, Microsoft Azure, dan AWS.
Aturan khusus 20 aturan peristiwa tunggal kustom rules, aturan multi-peristiwa tidak didukung.
Retensi data 3 bulan
Gemini untuk Google Security Operations Terbatas untuk penelusuran bahasa alami dan ringkasan investigasi kasus
Informasi keamanan dan manajemen peristiwa (SIEM) Google SecOps Hanya data cloud.
Orkestrasi, otomatisasi, dan respons (SOAR) keamanan Google SecOps Hanya integrasi respons cloud. Untuk daftar integrasi yang didukung, lihat Integrasi Google Security Operations yang didukung.

Mendukung satu lingkungan SOAR.

Penyerapan log

Terbatas pada log yang didukung untuk deteksi ancaman cloud. Untuk melihat daftar, lihat Pengumpulan data log yang didukung di Google SecOps

Analisis risiko Tidak ada akses

Integrasi Google Security Operations yang didukung

Bagian berikut mencantumkan integrasi Google Security Operations Marketplace yang didukung dengan Security Command Center Enterprise. Kolom tersebut tercantum dalam kolom terpisah dalam tabel berikut.

  • Integrasi yang dikemas dan telah dikonfigurasi sebelumnya: disertakan dalam kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation dan telah dikonfigurasi sebelumnya untuk mendukung kasus penggunaan platform perlindungan aplikasi berbasis cloud (CNAPP). Fitur ini tersedia saat Anda mengaktifkan Security Command Center Enterprise dan memperbarui kasus penggunaan Enterprise.

    Konfigurasi dalam kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation mencakup, sebagai contoh, playbook khusus yang menggunakan Jira dan ServiceNow dengan penanganan kasus respons yang telah ditentukan sebelumnya. Integrasi telah dikonfigurasi sebelumnya untuk mendukung semua penyedia cloud yang didukung oleh Security Command Center Enterprise.

  • Integrasi yang dapat didownload: dengan Security Command Center Enterprise, Anda dapat mendownload integrasi berikut dan menggunakannya dalam playbook. Versi yang Anda download dari Google Security Operations Marketplace tidak dikonfigurasi secara khusus untuk Security Command Center Enterprise dan memerlukan konfigurasi manual tambahan.

Setiap integrasi dicantumkan berdasarkan nama. Untuk mengetahui informasi tentang integrasi tertentu, lihat Integrasi Google Security Operations Marketplace.

Jenis permohonan atau informasi

Integrasi yang dikemas dan telah dikonfigurasi sebelumnya

Integrasi yang dapat didownload

Google Cloud dan integrasi Google Workspace

  • AppSheet
  • Pusat Notifikasi Google
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Inventaris Aset Google Cloud
  • Google Cloud Compute
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Respons Cepat Google (GRR)
  • Google Security Command Center
  • Google Terjemahan
  • GSuite
  • SCCEnterprise
  • AppSheet
  • Pusat Notifikasi Google
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Inventaris Aset Google Cloud
  • Google Cloud Compute
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Respons Cepat Google (GRR)
  • Google Security Command Center
  • Google Terjemahan
  • GSuite
  • SCCEnterprise

Integrasi Amazon Web Services

  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • AWS IAM Access Analyzer
  • AWS S3
  • AWS Security Hub
  • AWS WAF
  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • AWS IAM Access Analyzer
  • Amazon Macie*
  • AWS S3
  • AWS Security Hub
  • AWS WAF

Integrasi Microsoft Azure dan Office365

  • Azure Active Directory
  • Azure AD Identity Protection
  • Azure Security Center
  • Microsoft Graph Mail
  • Microsoft Teams
  • Azure Active Directory
  • Azure AD Identity Protection
  • Azure Security Center
  • Microsoft Graph Mail
  • Microsoft Teams

Aplikasi terkait manajemen layanan IT (ITSM)

  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • CA Service Desk Manager
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk
  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • CA Service Desk Manager
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk

Aplikasi terkait komunikasi

  • Email V2
  • Exchange
  • Google Chat
  • Microsoft Graph Mail
  • Microsoft Teams
  • Slack
  • Email V2
  • Exchange
  • Google Chat
  • Microsoft Graph Mail
  • Microsoft Teams
  • Slack

Kecerdasan ancaman

  • Mandiant Threat Intelligence
  • Mitre Att&ck
  • VirusTotalV3
  • Mandiant Threat Intelligence
  • Mitre Att&ck
  • VirusTotalV3
* Integrasi tidak disertakan dalam kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation

Fitur utama di konsol Operasi Keamanan

Paket Security Command Center Enterprise mengintegrasikan fitur utama dari Google Security Operations, yang dapat diakses melalui konsol Security Operations. Bagian berikut memberikan ringkasan singkat tentang fitur yang tersedia:

Pemberitahuan & IOC

Halaman konsol Operasi Keamanan ini memungkinkan Anda melihat pemberitahuan yang dibuat oleh deteksi yang dikurasi dan aturan kustom. Untuk mengetahui informasi tentang menyelidiki pemberitahuan, lihat hal berikut dalam dokumentasi Google Security Operations:

Kasus

Di konsol Security Operations, Anda menggunakan kasus untuk mendapatkan detail tentang temuan, melampirkan playbook ke pemberitahuan temuan, menerapkan respons ancaman otomatis, dan melacak perbaikan masalah keamanan.

Untuk mengetahui informasi selengkapnya, lihat Ringkasan kasus.

Playbook

Halaman konsol Operasi Keamanan ini memungkinkan Anda mengelola playbook yang disertakan dalam kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation.

Untuk mengetahui informasi tentang integrasi yang tersedia dalam kasus penggunaan ini, lihat Tingkat layanan Security Command Center.

Untuk mengetahui informasi tentang playbook yang tersedia, lihat Memperbarui kasus penggunaan Enterprise.

Untuk mengetahui informasi tentang cara menggunakan halaman Playbook di konsol Security Operations, lihat bagian Apa yang ada di halaman Playbook? dalam dokumentasi Google Security Operations.

Aturan & Deteksi

Halaman konsol Operasi Keamanan ini memungkinkan Anda mengaktifkan deteksi yang dikurasi dan membuat aturan kustom untuk mengidentifikasi pola dalam data yang dikumpulkan menggunakan mekanisme pengumpulan data log konsol Operasi Keamanan. Untuk mengetahui informasi tentang deteksi yang dikurasi yang tersedia dengan Security Command Center Enterprise, lihat Menyelidiki ancaman dengan deteksi yang dikurasi.

Dasbor SIEM

Halaman konsol Security Operations ini memungkinkan Anda melihat dasbor SIEM Google Security Operations untuk menganalisis pemberitahuan yang dibuat oleh aturan Google Security Operations dan data yang dikumpulkan menggunakan kemampuan pengumpulan data log konsol Security Operations.

Untuk mengetahui informasi selengkapnya tentang cara menggunakan dasbor SIEM, lihat Ringkasan dasbor dalam dokumentasi Google Security Operations.

Halaman konsol Security Operations ini memungkinkan Anda menemukan peristiwa dan pemberitahuan Unified Data Model (UDM) dalam instance Google Security Operations Anda. Untuk mengetahui informasi selengkapnya, lihat Penelusuran SIEM dalam dokumentasi Google Security Operations.

Setelan SIEM

Halaman konsol Security Operations ini memungkinkan Anda mengubah konfigurasi untuk fitur yang terkait dengan SIEM Google Security Operations. Untuk mengetahui informasi tentang cara menggunakan fitur ini, lihat dokumentasi Google Security Operations.

Dasbor SOAR

Halaman konsol Operasi Keamanan ini memungkinkan Anda melihat dan membuat dasbor menggunakan data SOAR yang dapat digunakan untuk menganalisis respons dan kasus. Untuk mengetahui informasi selengkapnya tentang cara menggunakan dasbor SOAR, lihat Ringkasan Dasbor SOAR dalam dokumentasi Google Security Operations.

Laporan SOAR

Halaman konsol Security Operations ini memungkinkan Anda melihat laporan terhadap data SOAR. Untuk mengetahui informasi selengkapnya tentang cara menggunakan laporan SOAR, lihat Memahami Laporan SOAR dalam dokumentasi Google Security Operations.

Halaman konsol Security Operations ini memungkinkan Anda menemukan kasus atau entitas tertentu yang diindeks oleh Google Security Operations SOAR. Untuk mengetahui informasi selengkapnya, lihat Bekerja dengan halaman Penelusuran di SOAR dalam dokumentasi Google Security Operations.

Setelan SOAR

Halaman konsol Security Operations ini memungkinkan Anda mengubah konfigurasi untuk fitur yang terkait dengan Google Security Operations SOAR. Untuk mengetahui informasi tentang cara menggunakan fitur ini, lihat dokumentasi Google Security Operations.

Pengumpulan data log Google SecOps yang didukung

Bagian berikut menjelaskan jenis data log yang dapat di-ingest langsung oleh pelanggan dengan Security Command Center Enterprise ke tenant Google Security Operations. Mekanisme pengumpulan data ini berbeda dengan konektor AWS di Security Command Center yang mengumpulkan data resource dan konfigurasi.

Informasi dikelompokkan menurut penyedia cloud.

  • Data logGoogle Cloud
  • Data log Amazon Web Services
  • Data log Microsoft Azure

Untuk setiap jenis log yang tercantum, label penyerapan Google SecOps disediakan, misalnya GCP_CLOUDAUDIT. Lihat Jenis log dan parser default yang didukung untuk mengetahui daftar lengkap label penyerapan Google SecOps.

Google Cloud

Data berikut dapat di-ingest ke Google SecOps: Google Cloud

Berikut ini juga harus diaktifkan dan dirutekan ke Cloud Logging:

Untuk mengetahui informasi tentang cara mengumpulkan log dari instance VM Linux dan Windows serta mengirimkannya ke Cloud Logging, lihat Agen Google Cloud Observability.

Proses aktivasi Security Command Center Enterprise secara otomatis mengonfigurasi penyerapan data ke Google SecOps. Google Cloud Untuk mengetahui informasi selengkapnya tentang hal ini, lihat Mengaktifkan tingkat Enterprise Security Command Center > Menyediakan instance baru.

Untuk mengetahui informasi tentang cara mengubah konfigurasi penyerapan data, lihat Menyerahkan data ke Google Security Operations. Google Cloud Google Cloud

Amazon Web Services

Data AWS berikut dapat di-ingest ke Google SecOps:

  • AWS CloudTrail (AWS_CLOUDTRAIL)
  • AWS GuardDuty (GUARDDUTY)
  • HOST AWS EC2 (AWS_EC2_HOSTS)
  • INSTANS AWS EC2 (AWS_EC2_INSTANCES)
  • VPC AWS EC2 (AWS_EC2_VPCS)
  • AWS Identity and Access Management (IAM) (AWS_IAM)

Untuk mengetahui informasi tentang cara mengumpulkan data log AWS dan menggunakan deteksi yang dikurasi, lihat Menghubungkan ke AWS untuk pengumpulan data log.

Microsoft Azure

Data Microsoft berikut dapat di-ingest ke Google SecOps:

Untuk mengetahui informasi tentang pengumpulan data log Azure dan penggunaan deteksi yang dikurasi, lihat Menghubungkan ke Microsoft Azure untuk pengumpulan data log.