Tingkat layanan Security Command Center Enterprise menawarkan fitur tambahan dibandingkan dengan tingkat Standard dan Premium, termasuk pilihan fitur Google Security Operations dan kemampuan untuk menyerap data dari penyedia cloud lain. Fitur-fitur ini menjadikan Security Command Center sebagai platform perlindungan aplikasi berbasis cloud (CNAPP).
Fitur Google Security Operations di tingkat Enterprise Security Command Center memiliki batas yang berbeda dengan yang ada di paket Google Security Operations. Batas ini dijelaskan dalam tabel berikut.
| Fitur | Batas |
|---|---|
| Praktik Kecerdasan Ancaman | Tidak ada akses |
| Deteksi pilihan | Terbatas untuk mendeteksi ancaman cloud di Google Cloud, Microsoft Azure, dan AWS. |
| Aturan khusus | 20 aturan peristiwa tunggal kustom rules, aturan multi-peristiwa tidak didukung. |
| Retensi data | 3 bulan |
| Gemini untuk Google Security Operations | Terbatas untuk penelusuran bahasa alami dan ringkasan investigasi kasus |
| Informasi keamanan dan manajemen peristiwa (SIEM) Google SecOps | Hanya data cloud. |
| Orkestrasi, otomatisasi, dan respons (SOAR) keamanan Google SecOps | Hanya integrasi respons cloud. Untuk daftar integrasi yang didukung, lihat
Integrasi Google Security Operations yang didukung.
Mendukung satu lingkungan SOAR. |
| Penyerapan log |
Terbatas pada log yang didukung untuk deteksi ancaman cloud. Untuk melihat daftar, lihat Pengumpulan data log yang didukung di Google SecOps |
| Analisis risiko | Tidak ada akses |
Integrasi Google Security Operations yang didukung
Bagian berikut mencantumkan integrasi Google Security Operations Marketplace yang didukung dengan Security Command Center Enterprise. Kolom tersebut tercantum dalam kolom terpisah dalam tabel berikut.
Integrasi dalam bentuk paket dan yang telah dikonfigurasi sebelumnya: disertakan dalam kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation dan telah dikonfigurasi sebelumnya untuk mendukung kasus penggunaan platform perlindungan aplikasi berbasis cloud (CNAPP). Fitur ini tersedia saat Anda mengaktifkan Security Command Center Enterprise dan memperbarui kasus penggunaan Enterprise.
Konfigurasi dalam kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation mencakup, sebagai contoh, playbook khusus yang menggunakan Jira dan ServiceNow dengan penanganan kasus respons yang telah ditentukan sebelumnya. Integrasi telah dikonfigurasi sebelumnya untuk mendukung semua penyedia cloud yang didukung oleh Security Command Center Enterprise.
Integrasi yang dapat didownload: dengan Security Command Center Enterprise, Anda dapat mendownload integrasi berikut dan menggunakannya dalam playbook. Versi yang Anda download dari Google Security Operations Marketplace tidak dikonfigurasi secara khusus untuk Security Command Center Enterprise dan memerlukan konfigurasi manual tambahan.
Setiap integrasi dicantumkan berdasarkan nama. Untuk mengetahui informasi tentang integrasi tertentu, lihat Integrasi Google Security Operations Marketplace.
Jenis permohonan atau informasi |
Integrasi yang dikemas dan dikonfigurasi sebelumnya |
Integrasi yang dapat didownload |
|---|---|---|
Google Cloud dan integrasi Google Workspace |
|
|
Integrasi Amazon Web Services |
|
|
Integrasi Microsoft Azure dan Office365 |
|
|
Aplikasi terkait manajemen layanan IT (ITSM) |
|
|
Aplikasi terkait komunikasi |
|
|
Kecerdasan ancaman |
|
|
| * Integrasi tidak disertakan dalam kasus penggunaan SCC Enterprise - Cloud Orchestration and Remediation | ||
Pengumpulan data log Google SecOps yang didukung
Bagian berikut menjelaskan jenis data log yang dapat di-ingest langsung oleh pelanggan dengan Security Command Center Enterprise ke tenant Google Security Operations. Mekanisme pengumpulan data ini berbeda dengan konektor AWS di Security Command Center yang mengumpulkan data resource dan konfigurasi.
Informasi dikelompokkan menurut penyedia cloud.
- Data logGoogle Cloud
- Data log Amazon Web Services
- Data log Microsoft Azure
Untuk setiap jenis log yang tercantum, label penyerapan Google SecOps
disediakan, misalnya GCP_CLOUDAUDIT. Lihat
Jenis log dan parser default yang didukung
untuk mengetahui daftar lengkap label penyerapan Google SecOps.
Google Cloud
Data berikut dapat di-ingest ke Google SecOps: Google Cloud
- Cloud Audit Logs (
GCP_CLOUDAUDIT) - Cloud Intrusion Detection System (
GCP_IDS) - Cloud Next Generation Firewall (
GCP_NGFW_ENTERPRISE) - Metadata Inventaris Aset Cloud
- Konteks Sensitive Data Protection
- Log Model Armor
Berikut ini juga harus diaktifkan dan dirutekan ke Cloud Logging:
- Log audit Akses Data AlloyDB untuk PostgreSQL
- Log Cloud DNS
- Log Cloud NAT
- Cloud Run
- Log audit Akses Data Cloud SQL untuk SQL Server
- Log audit Akses Data Cloud SQL untuk MySQL
- Log audit Akses Data Cloud SQL untuk PostgreSQL
- Authlog VM Compute Engine
- Log layanan backend Load Balancer Aplikasi Eksternal
- Log audit Akses Data Umum
- Log audit Akses Data Google Kubernetes Engine
- Log audit Admin Google Workspace
- Log Audit Login Google Workspace
- Log audit Akses Data IAM
- Konteks Sensitive Data Protection
- Log Model Armor
- Log AuditD
- Log peristiwa Windows
Untuk mengetahui informasi tentang cara mengumpulkan log dari instance VM Linux dan Windows serta mengirimkannya ke Cloud Logging, lihat Agen Google Cloud Observability.
Proses aktivasi Security Command Center Enterprise secara otomatis mengonfigurasi penyerapan data ke Google SecOps. Google Cloud Untuk mengetahui informasi selengkapnya tentang hal ini, lihat Mengaktifkan tingkat Enterprise Security Command Center > Menyediakan instance baru.
Untuk mengetahui informasi tentang cara mengubah konfigurasi Google Cloud penyerapan data, lihat Menyerahkan Google Cloud data ke Google Security Operations.
Amazon Web Services
Data AWS berikut dapat di-ingest ke Google SecOps:
- AWS CloudTrail (
AWS_CLOUDTRAIL) - AWS GuardDuty (
GUARDDUTY) - HOST AWS EC2 (
AWS_EC2_HOSTS) - INSTANS AWS EC2 (
AWS_EC2_INSTANCES) - VPC AWS EC2 (
AWS_EC2_VPCS) - AWS Identity and Access Management (IAM) (
AWS_IAM)
Untuk mengetahui informasi tentang cara mengumpulkan data log AWS dan menggunakan deteksi yang dikurasi, lihat Menghubungkan ke AWS untuk pengumpulan data log.
Microsoft Azure
Data Microsoft berikut dapat di-ingest ke Google SecOps:
- Microsoft Azure Cloud Services (
AZURE_ACTIVITY). Lihat Menyerap log aktivitas Microsoft Azure untuk mengetahui informasi tentang cara menyiapkan pengumpulan data. - Microsoft Entra ID, sebelumnya Azure Active Directory (
AZURE_AD). Lihat Mengumpulkan log Microsoft Azure AD untuk mengetahui informasi tentang cara menyiapkan pengumpulan data. - Log audit Microsoft Entra ID, sebelumnya log audit Azure AD
(
AZURE_AD_AUDIT). Lihat Mengumpulkan log Microsoft Azure AD untuk mengetahui informasi tentang cara menyiapkan pengumpulan data. - Microsoft Defender for Cloud (
MICROSOFT_GRAPH_ALERT). Lihat Mengumpulkan log pemberitahuan Microsoft Graph API untuk mengetahui informasi tentang cara menyiapkan pengumpulan data.
Untuk mengetahui informasi tentang pengumpulan data log Azure dan penggunaan deteksi yang dikurasi, lihat Menghubungkan ke Microsoft Azure untuk pengumpulan data log.