Tingkat layanan Security Command Center Enterprise menawarkan fitur tambahan dibandingkan dengan tingkat Standard dan Premium, termasuk pilihan fitur Google Security Operations dan kemampuan untuk menyerap data dari penyedia cloud lain. Fitur-fitur ini menjadikan Security Command Center sebagai platform perlindungan aplikasi berbasis cloud (CNAPP).
Fitur Google Security Operations di tingkat Enterprise Security Command Center memiliki batas yang berbeda dengan yang ada di paket Google Security Operations. Batas ini dijelaskan dalam tabel berikut.
| Fitur | Batas |
|---|---|
| Praktik Threat Intelligence | Tidak ada akses |
| Deteksi pilihan | Terbatas untuk mendeteksi ancaman cloud di Google Cloud, Microsoft Azure, dan AWS. |
| Aturan khusus | 20 aturan peristiwa tunggal kustom rules, aturan multi-peristiwa tidak didukung. |
| Retensi data | 3 bulan |
| Gemini untuk Google Security Operations | Terbatas untuk penelusuran bahasa alami dan ringkasan investigasi kasus |
| Informasi keamanan dan manajemen peristiwa (SIEM) Google SecOps | Hanya data cloud. |
| Orkestrasi, otomatisasi, dan respons (SOAR) keamanan Google SecOps | Hanya integrasi respons cloud. Untuk daftar integrasi yang didukung, lihat
Integrasi Google Security Operations yang didukung.
Mendukung satu lingkungan SOAR. |
| Penyerapan log |
Terbatas pada log yang didukung untuk deteksi ancaman cloud. Untuk melihat daftar, lihat Pengumpulan data log yang didukung di Google SecOps |
| Analisis risiko | Tidak ada akses |
Integrasi Google Security Operations yang didukung
Bagian berikut mencantumkan integrasi Google Security Operations Marketplace yang didukung dengan Security Command Center Enterprise. Kolom tersebut tercantum dalam kolom terpisah dalam tabel berikut.
Integrasi yang dikemas dan telah dikonfigurasi sebelumnya: disertakan dalam kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation dan telah dikonfigurasi sebelumnya untuk mendukung kasus penggunaan platform perlindungan aplikasi berbasis cloud (CNAPP). Fitur ini tersedia saat Anda mengaktifkan Security Command Center Enterprise dan memperbarui kasus penggunaan Enterprise.
Konfigurasi dalam kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation mencakup, sebagai contoh, playbook khusus yang menggunakan Jira dan ServiceNow dengan penanganan kasus respons yang telah ditentukan sebelumnya. Integrasi telah dikonfigurasi sebelumnya untuk mendukung semua penyedia cloud yang didukung oleh Security Command Center Enterprise.
Integrasi yang dapat didownload: dengan Security Command Center Enterprise, Anda dapat mendownload integrasi berikut dan menggunakannya dalam playbook. Versi yang Anda download dari Google Security Operations Marketplace tidak dikonfigurasi secara khusus untuk Security Command Center Enterprise dan memerlukan konfigurasi manual tambahan.
Setiap integrasi dicantumkan berdasarkan nama. Untuk mengetahui informasi tentang integrasi tertentu, lihat Integrasi Google Security Operations Marketplace.
Jenis permohonan atau informasi |
Integrasi yang dikemas dan telah dikonfigurasi sebelumnya |
Integrasi yang dapat didownload |
|---|---|---|
Google Cloud dan integrasi Google Workspace |
|
|
Integrasi Amazon Web Services |
|
|
Integrasi Microsoft Azure dan Office365 |
|
|
Aplikasi terkait manajemen layanan IT (ITSM) |
|
|
Aplikasi terkait komunikasi |
|
|
Kecerdasan ancaman |
|
|
| * Integrasi tidak disertakan dalam kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation | ||
Fitur utama di konsol Operasi Keamanan
Paket Security Command Center Enterprise mengintegrasikan fitur utama dari Google Security Operations, yang dapat diakses melalui konsol Security Operations. Bagian berikut memberikan ringkasan singkat tentang fitur yang tersedia:
Pemberitahuan & IOC
Halaman konsol Operasi Keamanan ini memungkinkan Anda melihat pemberitahuan yang dibuat oleh deteksi yang dikurasi dan aturan kustom. Untuk mengetahui informasi tentang menyelidiki pemberitahuan, lihat hal berikut dalam dokumentasi Google Security Operations:
- Menyelidiki pemberitahuan GCTI yang dihasilkan oleh deteksi pilihan.
- Menyelidiki notifikasi.
Kasus
Di konsol Security Operations, Anda menggunakan kasus untuk mendapatkan detail tentang temuan, melampirkan playbook ke pemberitahuan temuan, menerapkan respons ancaman otomatis, dan melacak perbaikan masalah keamanan.
Untuk mengetahui informasi selengkapnya, lihat Ringkasan kasus.
Playbook
Halaman konsol Operasi Keamanan ini memungkinkan Anda mengelola playbook yang disertakan dalam kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation.
Untuk mengetahui informasi tentang integrasi yang tersedia dalam kasus penggunaan ini, lihat Tingkat layanan Security Command Center.
Untuk mengetahui informasi tentang playbook yang tersedia, lihat Memperbarui kasus penggunaan Enterprise.
Untuk mengetahui informasi tentang cara menggunakan halaman Playbook di konsol Security Operations, lihat bagian Apa yang ada di halaman Playbook? dalam dokumentasi Google Security Operations.
Aturan & Deteksi
Halaman konsol Operasi Keamanan ini memungkinkan Anda mengaktifkan deteksi yang dikurasi dan membuat aturan kustom untuk mengidentifikasi pola dalam data yang dikumpulkan menggunakan mekanisme pengumpulan data log konsol Operasi Keamanan. Untuk mengetahui informasi tentang deteksi yang dikurasi yang tersedia dengan Security Command Center Enterprise, lihat Menyelidiki ancaman dengan deteksi yang dikurasi.
Dasbor SIEM
Halaman konsol Security Operations ini memungkinkan Anda melihat dasbor SIEM Google Security Operations untuk menganalisis pemberitahuan yang dibuat oleh aturan Google Security Operations dan data yang dikumpulkan menggunakan kemampuan pengumpulan data log konsol Security Operations.
Untuk mengetahui informasi selengkapnya tentang cara menggunakan dasbor SIEM, lihat Ringkasan dasbor dalam dokumentasi Google Security Operations.
Penelusuran SIEM
Halaman konsol Security Operations ini memungkinkan Anda menemukan peristiwa dan pemberitahuan Unified Data Model (UDM) dalam instance Google Security Operations Anda. Untuk mengetahui informasi selengkapnya, lihat Penelusuran SIEM dalam dokumentasi Google Security Operations.
Setelan SIEM
Halaman konsol Security Operations ini memungkinkan Anda mengubah konfigurasi untuk fitur yang terkait dengan SIEM Google Security Operations. Untuk mengetahui informasi tentang cara menggunakan fitur ini, lihat dokumentasi Google Security Operations.
Dasbor SOAR
Halaman konsol Operasi Keamanan ini memungkinkan Anda melihat dan membuat dasbor menggunakan data SOAR yang dapat digunakan untuk menganalisis respons dan kasus. Untuk mengetahui informasi selengkapnya tentang cara menggunakan dasbor SOAR, lihat Ringkasan Dasbor SOAR dalam dokumentasi Google Security Operations.
Laporan SOAR
Halaman konsol Security Operations ini memungkinkan Anda melihat laporan terhadap data SOAR. Untuk mengetahui informasi selengkapnya tentang cara menggunakan laporan SOAR, lihat Memahami Laporan SOAR dalam dokumentasi Google Security Operations.
Penelusuran SOAR
Halaman konsol Security Operations ini memungkinkan Anda menemukan kasus atau entitas tertentu yang diindeks oleh Google Security Operations SOAR. Untuk mengetahui informasi selengkapnya, lihat Bekerja dengan halaman Penelusuran di SOAR dalam dokumentasi Google Security Operations.
Setelan SOAR
Halaman konsol Security Operations ini memungkinkan Anda mengubah konfigurasi untuk fitur yang terkait dengan Google Security Operations SOAR. Untuk mengetahui informasi tentang cara menggunakan fitur ini, lihat dokumentasi Google Security Operations.
Pengumpulan data log Google SecOps yang didukung
Bagian berikut menjelaskan jenis data log yang dapat di-ingest langsung oleh pelanggan dengan Security Command Center Enterprise ke tenant Google Security Operations. Mekanisme pengumpulan data ini berbeda dengan konektor AWS di Security Command Center yang mengumpulkan data resource dan konfigurasi.
Informasi dikelompokkan menurut penyedia cloud.
- Data logGoogle Cloud
- Data log Amazon Web Services
- Data log Microsoft Azure
Untuk setiap jenis log yang tercantum, label penyerapan Google SecOps
disediakan, misalnya GCP_CLOUDAUDIT. Lihat
Jenis log dan parser default yang didukung
untuk mengetahui daftar lengkap label penyerapan Google SecOps.
Google Cloud
Data berikut dapat di-ingest ke Google SecOps: Google Cloud
- Cloud Audit Logs (
GCP_CLOUDAUDIT) - Cloud Intrusion Detection System (
GCP_IDS) - Cloud Next Generation Firewall (
GCP_NGFW_ENTERPRISE) - Metadata Inventaris Aset Cloud
- Konteks Sensitive Data Protection
- Log Model Armor
Berikut ini juga harus diaktifkan dan dirutekan ke Cloud Logging:
- Log audit Akses Data AlloyDB untuk PostgreSQL
- Log Cloud DNS
- Log Cloud NAT
- Cloud Run
- Log audit Akses Data Cloud SQL untuk SQL Server
- Log audit Akses Data Cloud SQL untuk MySQL
- Log audit Akses Data Cloud SQL untuk PostgreSQL
- Authlog VM Compute Engine
- Log layanan backend Load Balancer Aplikasi Eksternal
- Log audit Akses Data Generik
- Log audit Akses Data Google Kubernetes Engine
- Log Audit Admin Google Workspace
- Log Audit Login Google Workspace
- Log audit Akses Data IAM
- Konteks Sensitive Data Protection
- Log Model Armor
- Log AuditD
- Log peristiwa Windows
Untuk mengetahui informasi tentang cara mengumpulkan log dari instance VM Linux dan Windows serta mengirimkannya ke Cloud Logging, lihat Agen Google Cloud Observability.
Proses aktivasi Security Command Center Enterprise secara otomatis mengonfigurasi penyerapan data ke Google SecOps. Google Cloud Untuk mengetahui informasi selengkapnya tentang hal ini, lihat Mengaktifkan tingkat Enterprise Security Command Center > Menyediakan instance baru.
Untuk mengetahui informasi tentang cara mengubah konfigurasi penyerapan data, lihat Menyerahkan data ke Google Security Operations. Google Cloud Google Cloud
Amazon Web Services
Data AWS berikut dapat di-ingest ke Google SecOps:
- AWS CloudTrail (
AWS_CLOUDTRAIL) - AWS GuardDuty (
GUARDDUTY) - HOST AWS EC2 (
AWS_EC2_HOSTS) - INSTANS AWS EC2 (
AWS_EC2_INSTANCES) - VPC AWS EC2 (
AWS_EC2_VPCS) - AWS Identity and Access Management (IAM) (
AWS_IAM)
Untuk mengetahui informasi tentang cara mengumpulkan data log AWS dan menggunakan deteksi yang dikurasi, lihat Menghubungkan ke AWS untuk pengumpulan data log.
Microsoft Azure
Data Microsoft berikut dapat di-ingest ke Google SecOps:
- Microsoft Azure Cloud Services (
AZURE_ACTIVITY). Lihat Menyerap log aktivitas Microsoft Azure untuk mengetahui informasi tentang cara menyiapkan pengumpulan data. - Microsoft Entra ID, sebelumnya Azure Active Directory (
AZURE_AD). Lihat Mengumpulkan log Microsoft Azure AD untuk mengetahui informasi tentang cara menyiapkan pengumpulan data. - Log audit Microsoft Entra ID, sebelumnya log audit Azure AD
(
AZURE_AD_AUDIT). Lihat Mengumpulkan log Microsoft Azure AD untuk mengetahui informasi tentang cara menyiapkan pengumpulan data. - Microsoft Defender for Cloud (
MICROSOFT_GRAPH_ALERT). Lihat Mengumpulkan log pemberitahuan Microsoft Graph API untuk mengetahui informasi tentang cara menyiapkan pengumpulan data.
Untuk mengetahui informasi tentang pengumpulan data log Azure dan penggunaan deteksi yang dikurasi, lihat Menghubungkan ke Microsoft Azure untuk pengumpulan data log.