El nivel de servicio Enterprise de Security Command Center ofrece funciones adicionales en comparación con los niveles Standard y Premium, como una selección de funciones de Google Security Operations y la posibilidad de ingerir datos de otros proveedores de servicios en la nube. Estas funciones convierten Security Command Center en una plataforma de protección de aplicaciones nativa de la nube (CNAPP).
Las funciones de Google Security Operations del nivel Enterprise de Security Command Center tienen límites diferentes a los de los planes de Google Security Operations. Estos límites se describen en la siguiente tabla.
| Función | Límites |
|---|---|
| Inteligencia de amenazas aplicada | Sin acceso |
| Detecciones seleccionadas | Solo puede detectar amenazas en la nube en Google Cloud, Microsoft Azure y AWS. |
| Reglas personalizadas | 20 reglas de evento único personalizadas. No se admiten reglas de varios eventos. |
| Conservación de datos | 3 meses |
| Gemini para Google Security Operations | Limitado a la búsqueda en lenguaje natural y a los resúmenes de investigaciones de casos |
| Gestión de información y eventos de seguridad (SIEM) de Google SecOps | Solo datos de la nube. |
| Orquestación, automatización y respuesta de seguridad (SOAR) de Google SecOps | Solo integraciones de respuestas en la nube. Para ver la lista de integraciones admitidas, consulta Integraciones admitidas de Google Security Operations.
Admite un entorno SOAR. |
| Ingestión de registros |
Se limita a los registros compatibles con la detección de amenazas en la nube. Para ver la lista, consulta Recogida de datos de registro admitida en Google SecOps. |
| Analíticas de riesgos | Sin acceso |
Integraciones compatibles con Google Security Operations
En las siguientes secciones se enumeran las integraciones de Google Security Operations Marketplace que se admiten en Security Command Center Enterprise. Se indican en columnas independientes en la siguiente tabla.
Integraciones empaquetadas y preconfiguradas: se incluyen en el caso práctico SCC Enterprise - Cloud Orchestration and Remediation y se preconfiguran para admitir casos prácticos de la plataforma de protección de aplicaciones nativas de la nube (CNAPP). Están disponibles cuando activas Security Command Center Enterprise y actualizas el caso de uso de Enterprise.
Las configuraciones del caso práctico SCC Enterprise - Cloud Orchestration and Remediation (SCC Enterprise: orquestación y corrección en la nube) incluyen, por ejemplo, guías específicas que usan Jira y ServiceNow con una gestión predefinida de los casos de respuesta. Las integraciones están preconfiguradas para admitir todos los proveedores de la nube compatibles con Security Command Center Enterprise.
Integraciones descargables: con Security Command Center Enterprise, puedes descargar las siguientes integraciones y usarlas en un libro de jugadas. Las versiones que descargues de Google Security Operations Marketplace no están configuradas específicamente para Security Command Center Enterprise y requieren una configuración manual adicional.
Cada integración se muestra por su nombre. Para obtener información sobre una integración específica, consulta Integraciones de Google Security Operations Marketplace.
Tipo de solicitud o información |
Integraciones empaquetadas y preconfiguradas |
Integraciones descargables |
|---|---|---|
Google Cloud e integraciones de Google Workspace |
|
|
Integraciones de Amazon Web Services |
|
|
Integraciones de Microsoft Azure y Office 365 |
|
|
Aplicaciones relacionadas con la gestión de servicios de TI (ITSM) |
|
|
Aplicaciones relacionadas con la comunicación |
|
|
Inteligencia frente a amenazas |
|
|
| * La integración no se incluye en el caso práctico SCC Enterprise - Cloud Orchestration and Remediation. | ||
Recogida de datos de registro de Google SecOps admitida
En las siguientes secciones se describe el tipo de datos de registro que pueden ingerir directamente en el arrendatario de Google Security Operations los clientes que tengan Security Command Center Enterprise. Este mecanismo de recogida de datos es diferente del conector de AWS en Security Command Center , que recoge datos de recursos y de configuración.
La información se agrupa por proveedor de servicios en la nube.
- Google Cloud datos de registro
- Datos de registro de Amazon Web Services
- Datos de registro de Microsoft Azure
En cada tipo de registro, se proporciona la etiqueta de ingestión de Google SecOps, como GCP_CLOUDAUDIT. Consulta la lista completa de tipos de registros y analizadores predeterminados admitidos para ver todas las etiquetas de ingestión de Google SecOps.
Google Cloud
Los siguientes datos se pueden ingerir en Google SecOps: Google Cloud
- Registros de auditoría de Cloud (
GCP_CLOUDAUDIT) - Sistema de Detección de Intrusos de Cloud (
GCP_IDS) - Cloud Next Generation Firewall (
GCP_NGFW_ENTERPRISE) - Metadatos de Inventario de Recursos de Cloud
- Contexto de Protección de Datos Sensibles
- Registros de Model Armor
También deben estar habilitados y dirigirse a Cloud Logging:
- Registros de auditoría de acceso a datos de AlloyDB para PostgreSQL
- Registros de Cloud DNS
- Registros de Cloud NAT
- Cloud Run
- Registros de auditoría de acceso a datos de Cloud SQL para SQL Server
- Registros de auditoría de acceso a datos de Cloud SQL para MySQL
- Registros de auditoría de acceso a datos de Cloud SQL para PostgreSQL
- Registros de autenticación de máquinas virtuales de Compute Engine
- Registros de servicios de backend de balanceadores de carga de aplicación externos
- Registros de auditoría de acceso a datos genéricos
- Registros de auditoría de acceso a datos de Google Kubernetes Engine
- Registros de auditoría de administrador de Google Workspace
- Registros de auditoría de inicio de sesión de Google Workspace
- Registros de auditoría de acceso a datos de gestión de identidades y accesos
- Contexto de Protección de Datos Sensibles
- Registros de Model Armor
- Registros de AuditD
- Registros de eventos de Windows
Para obtener información sobre cómo recoger registros de instancias de máquinas virtuales Linux y Windows y enviarlos a Cloud Logging, consulta Agentes de observabilidad de Google Cloud.
El proceso de activación de Security Command Center Enterprise configura automáticamente la ingesta de datos en Google SecOps. Google Cloud Para obtener más información al respecto, consulta Activar el nivel Enterprise de Security Command Center > Crear una instancia.
Para obtener información sobre cómo modificar la configuración de la ingestión de datos, consulta Ingerir datos en Google Security Operations Google Cloud . Google Cloud
Amazon Web Services
Los siguientes datos de AWS se pueden ingerir en Google SecOps:
- AWS CloudTrail (
AWS_CLOUDTRAIL) - AWS GuardDuty (
GUARDDUTY) - HOSTS DE AWS EC2 (
AWS_EC2_HOSTS) - INSTANCIAS DE AWS EC2 (
AWS_EC2_INSTANCES) - VPCs de AWS EC2 (
AWS_EC2_VPCS) - AWS Identity and Access Management (IAM) (
AWS_IAM)
Para obtener información sobre cómo recoger datos de registro de AWS y usar detecciones seleccionadas, consulta el artículo Conectarse a AWS para recoger datos de registro.
Microsoft Azure
Los siguientes datos de Microsoft se pueden ingerir en Google SecOps:
- Servicios en la nube de Microsoft Azure (
AZURE_ACTIVITY). Consulta Ingerir registros de actividad de Microsoft Azure para obtener información sobre cómo configurar la recogida de datos. - Microsoft Entra ID, anteriormente Azure Active Directory (
AZURE_AD). Consulta el artículo Recoger registros de Microsoft Azure AD para obtener información sobre cómo configurar la recogida de datos. - Registros de auditoría de Microsoft Entra ID (antes, registros de auditoría de Azure AD) (
AZURE_AD_AUDIT). Consulta el artículo Recoger registros de Microsoft Azure AD para obtener información sobre cómo configurar la recogida de datos. - Microsoft Defender for Cloud (
MICROSOFT_GRAPH_ALERT). Consulta Recoger registros de alertas de la API Microsoft Graph para obtener información sobre cómo configurar la recogida de datos.
Para obtener información sobre cómo recoger datos de registro de Azure y usar detecciones seleccionadas, consulta el artículo Conectarse a Microsoft Azure para recoger datos de registro.