רמת השירות Enterprise של Security Command Center מציעה תכונות נוספות בהשוואה לרמות Standard ו-Premium, כולל מבחר של תכונות של Google Security Operations ויכולת להטמיע נתונים מספקי ענן אחרים. התכונות האלה הופכות את Security Command Center לפלטפורמה מבוססת-ענן להגנה על אפליקציות (CNAPP).
התכונות של Google Security Operations ברמת Enterprise של Security Command Center מוגבלות באופן שונה מאלה שמוגבלות בתוכניות של Google Security Operations. בטבלה הבאה מפורטות המגבלות האלה.
| תכונה | מגבלות |
|---|---|
| Applied Threat Intelligence | אין גישה |
| גלאים מוכנים מראש | הזיהוי מוגבל ל איומים בענן ב- Google Cloud, ב-Microsoft Azure וב-AWS. |
| כללים בהתאמה אישית | 20 כללים מותאמים אישית של אירוע יחיד , אין תמיכה בכללים של כמה אירועים. |
| שמירת נתונים | 3 חודשים |
| Gemini ל-Google Security Operations | מוגבל לחיפוש בשפה טבעית ולסיכומים של חקירות מקרים |
| ניהול מידע ואירועים (SIEM) של Google SecOps | נתונים בענן בלבד. |
| Google SecOps security orchestration, automation, and response (SOAR) | שילובים של תגובות בענן בלבד. רשימת האינטגרציות הנתמכות מופיעה במאמר אינטגרציות נתמכות של Google Security Operations.
יש תמיכה בסביבת SOAR אחת. |
| הטמעת יומנים |
ההגבלה חלה רק על יומנים שנתמכים בזיהוי איומים בענן. הרשימה זמינה במאמר בנושא איסוף נתוני יומן נתמכים ב-Google SecOps. |
| ניתוח סיכונים | אין גישה |
שילובים נתמכים של Google Security Operations
בקטעים הבאים מפורטים השילובים של Google Security Operations Marketplace שנתמכים ב-Security Command Center Enterprise. הם מפורטים בעמודות נפרדות בטבלה הבאה.
שילובים ארוזים ומוגדרים מראש: כלולים בתרחיש שימוש SCC Enterprise – Cloud Orchestration and Remediation ומוגדרים מראש לתמיכה בתרחישי שימוש של פלטפורמה להגנה על אפליקציות מבוססות-ענן (CNAPP). הם זמינים כשמפעילים את Security Command Center Enterprise ומעדכנים את תרחיש השימוש Enterprise.
הגדרות בתרחיש השימוש SCC Enterprise - Cloud Orchestration and Remediation כוללות, לדוגמה, מחזורי הפעלה ייעודיים שמשתמשים ב-Jira וב-ServiceNow עם טיפול מוגדר מראש במקרים של תגובה. השילובים מוגדרים מראש כדי לתמוך בכל ספקי הענן שנתמכים ב-Security Command Center Enterprise.
שילובים שאפשר להוריד: עם Security Command Center Enterprise, אפשר להוריד את השילובים הבאים ולהשתמש בהם ב-playbook. הגרסאות שאתם מורידים מ-Google Security Operations Marketplace לא מוגדרות במיוחד ל-Security Command Center Enterprise, ונדרשת הגדרה ידנית נוספת.
כל שילוב מופיע ברשימה לפי שם. מידע על אינטגרציה ספציפית זמין במאמר אינטגרציות ב-Google Security Operations Marketplace.
סוג הבקשה או המידע |
שילובים ארוזים ומוגדרים מראש |
שילובים שאפשר להוריד |
|---|---|---|
Google Cloud ושילובים עם Google Workspace |
|
|
שילובים של Amazon Web Services |
|
|
שילובים של Microsoft Azure ו-Office365 |
|
|
אפליקציות שקשורות לניהול שירותי IT (ITSM) |
|
|
אפליקציות שקשורות לתקשורת |
|
|
מודיעין איומי סייבר |
|
|
| * השילוב לא כלול בתרחיש לדוגמה SCC Enterprise – Cloud Orchestration and Remediation | ||
איסוף נתוני יומן נתמך ב-Google SecOps
בקטעים הבאים מתואר סוג נתוני היומן שלקוחות עם Security Command Center Enterprise יכולים להעביר ישירות לדייר Google Security Operations. מנגנון איסוף הנתונים הזה שונה ממחבר AWS ב-Security Command Center שמיועד לאיסוף נתונים על משאבים ועל הגדרות.
המידע מקובץ לפי ספק שירותי הענן.
- Google Cloud נתונים ביומן
- נתוני יומן של Amazon Web Services
- נתוני יומן של Microsoft Azure
לכל סוג יומן שמופיע ברשימה, מצוינת תווית ההטמעה של Google SecOps, לדוגמה GCP_CLOUDAUDIT. כאן אפשר לראות את הרשימה המלאה של תוויות ההטמעה של Google SecOps.
Google Cloud
אפשר להזין את הנתונים הבאים Google Cloud ל-Google SecOps:
- יומני ביקורת של Cloud (
GCP_CLOUDAUDIT) - המערכת לגילוי חדירות (IDS) של Google Cloud (
GCP_IDS) - Cloud Next Generation Firewall (
GCP_NGFW_ENTERPRISE) - מטא-נתונים של מאגר משאבי הענן
- הקשר של Sensitive Data Protection
- יומנים של הגנה מוגברת על המודל
צריך גם להפעיל את האפשרויות הבאות ולהפנות אותן אל Cloud Logging:
- יומני ביקורת של גישה לנתונים ב-AlloyDB ל-PostgreSQL
- יומנים של Cloud DNS
- יומנים של Cloud NAT
- Cloud Run
- יומני ביקורת של גישה לנתונים ב-Cloud SQL ל-SQL Server
- יומני ביקורת של גישה לנתונים ב-Cloud SQL ל-MySQL
- יומני ביקורת של גישה לנתונים ב-Cloud SQL ל-PostgreSQL
- יומני אימות של מכונות וירטואליות ב-Compute Engine
- יומנים של שירותים לקצה העורפי של מאזן עומסים חיצוני של אפליקציות (ALB)
- יומני ביקורת כלליים של גישה לנתונים
- יומני ביקורת של גישה לנתונים ב-Google Kubernetes Engine
- יומני ביקורת של אדמינים ב-Google Workspace
- יומני ביקורת של כניסה ל-Google Workspace
- יומני ביקורת של גישה לנתונים ב-IAM
- הקשר של Sensitive Data Protection
- יומנים של הגנה מוגברת על המודל
- יומנים של AuditD
- יומני אירועים ב-Windows
במאמר סוכני Google Cloud Observability מוסבר איך אוספים יומנים ממופעי מכונות וירטואליות ב-Linux וב-Windows ושולחים אותם אל Cloud Logging.
תהליך ההפעלה של Security Command Center Enterprise מגדיר אוטומטית את ההטמעה של Google Cloud נתונים ב-Google SecOps. מידע נוסף זמין במאמר הפעלת מהדורת Enterprise של Security Command Center > הקצאת מופע חדש.
מידע על שינוי ההגדרה של Google Cloud העברת נתונים זמין במאמרהעברת נתונים אל Google Security Operations. Google Cloud
Amazon Web Services
אפשר להטמיע את הנתונים הבאים מ-AWS ב-Google SecOps:
- AWS CloudTrail (
AWS_CLOUDTRAIL) - AWS GuardDuty (
GUARDDUTY) - AWS EC2 HOSTS (
AWS_EC2_HOSTS) - AWS EC2 INSTANCES (
AWS_EC2_INSTANCES) - AWS EC2 VPCS (
AWS_EC2_VPCS) - AWS Identity and Access Management (IAM) (
AWS_IAM)
למידע על איסוף נתוני יומן של AWS ושימוש בגלאים מוכנים מראש, אפשר לעיין במאמר חיבור ל-AWS לצורך איסוף נתוני יומן.
Microsoft Azure
אפשר להטמיע את הנתונים הבאים של מיקרוסופט ב-Google SecOps:
- Microsoft Azure Cloud Services (
AZURE_ACTIVITY). מידע על הגדרת איסוף הנתונים זמין במאמר בנושא הטמעה של יומני פעילות מ-Microsoft Azure. - Microsoft Entra ID, שנקרא בעבר Azure Active Directory (
AZURE_AD). במאמר איסוף יומנים של Microsoft Azure AD מוסבר איך להגדיר איסוף נתונים. - יומני ביקורת של Microsoft Entra ID, שנקראו בעבר יומני ביקורת של Azure AD (
AZURE_AD_AUDIT). מידע על הגדרת איסוף נתונים זמין במאמר איסוף יומנים של Microsoft Azure AD . - Microsoft Defender for Cloud (
MICROSOFT_GRAPH_ALERT). במאמר איסוף יומני התראות של Microsoft Graph API מוסבר איך להגדיר איסוף נתונים.
מידע על איסוף נתוני יומן של Azure ושימוש בגלאים מוכנים מראש, זמין במאמר חיבור ל-Microsoft Azure לצורך איסוף נתוני יומן.