Il livello di servizio Security Command Center Enterprise offre funzionalità aggiuntive rispetto ai livelli Standard e Premium, tra cui una selezione di funzionalità di Google Security Operations e la possibilità di importare dati da altri provider cloud. Queste funzionalità rendono Security Command Center una piattaforma di protezione delle applicazioni cloud-native (CNAPP).
Le funzionalità di Google Security Operations nel livello Security Command Center Enterprise hanno limiti diversi rispetto a quelli dei piani Google Security Operations. Questi limiti sono descritti nella tabella seguente.
| Funzionalità | Limiti |
|---|---|
| Applied Threat Intelligence | Nessun accesso |
| Rilevamenti selezionati | Limitato al rilevamento di minacce cloud su Google Cloud, Microsoft Azure e AWS. |
| Regole personalizzate | 20 regole personalizzate a evento singolo , le regole a più eventi non sono supportate. |
| Conservazione dei dati | 3 mesi |
| Gemini per Google Security Operations | Limitato alla ricerca in linguaggio naturale e ai riepiloghi delle indagini sui casi |
| Google SecOps security information and event management (SIEM) | Solo dati sul cloud. |
| Orchestrazione, automazione e risposta della sicurezza (SOAR) di Google SecOps | Solo integrazioni di risposta al cloud. Per l'elenco delle integrazioni supportate, consulta
Integrazioni di Google Security Operations supportate.
Supporta un ambiente SOAR. |
| Importazione dei log |
Limitato ai log supportati per il rilevamento delle minacce cloud. Per l'elenco, vedi Raccolta dei dati dei log supportata in Google SecOps |
| Analisi del rischio | Nessun accesso |
Integrazioni di Google Security Operations supportate
Le sezioni seguenti elencano le integrazioni di Google Security Operations Marketplace supportate con Security Command Center Enterprise. Sono elencati in colonne separate nella tabella seguente.
Integrazioni pacchettizzate e preconfigurate: sono incluse nel caso d'uso SCC Enterprise - Cloud Orchestration and Remediation e sono preconfigurate per supportare i casi d'uso della piattaforma di protezione delle applicazioni cloud-native (CNAPP). Sono disponibili quando attivi Security Command Center Enterprise e aggiorni il caso d'uso Enterprise.
Le configurazioni nel caso d'uso SCC Enterprise - Cloud Orchestration and Remediation includono, ad esempio, playbook dedicati che utilizzano Jira e ServiceNow con la gestione predefinita dei casi di risposta. Le integrazioni sono preconfigurate per supportare tutti i provider cloud supportati da Security Command Center Enterprise.
Integrazioni scaricabili: con Security Command Center Enterprise, puoi scaricare le seguenti integrazioni e utilizzarle in un playbook. Le versioni che scarichi da Google Security Operations Marketplace non sono configurate specificamente per Security Command Center Enterprise e richiedono una configurazione manuale aggiuntiva.
Ogni integrazione è elencata per nome. Per informazioni su un'integrazione specifica, vedi Integrazioni di Google Security Operations Marketplace.
Tipo di richiesta o informazioni |
Integrazioni preconfigurate e in pacchetto |
Integrazioni scaricabili |
|---|---|---|
Google Cloud e integrazioni di Google Workspace |
|
|
Integrazioni di Amazon Web Services |
|
|
Integrazioni di Microsoft Azure e Office 365 |
|
|
Applicazioni correlate alla gestione dei servizi IT (ITSM) |
|
|
Applicazioni relative alla comunicazione |
|
|
Threat intelligence |
|
|
| * L'integrazione non è inclusa nel caso d'uso SCC Enterprise - Cloud Orchestration and Remediation | ||
Raccolta dei dati di log di Google SecOps supportata
Le sezioni seguenti descrivono il tipo di dati di log che i clienti con Security Command Center Enterprise possono importare direttamente nel tenant Google Security Operations. Questo meccanismo di raccolta dei dati è diverso dal connettore AWS in Security Command Center che raccoglie dati su risorse e configurazione.
Le informazioni sono raggruppate per fornitore di servizi cloud.
- Google Cloud dati di log
- Dati di log di Amazon Web Services
- Dati dei log di Microsoft Azure
Per ogni tipo di log elencato, viene fornita l'etichetta di importazione di Google SecOps, ad esempio GCP_CLOUDAUDIT. Consulta la sezione
Tipi di log supportati e parser predefiniti
per un elenco completo delle etichette di importazione di Google SecOps.
Google Cloud
I seguenti dati Google Cloud possono essere importati in Google SecOps:
- Cloud Audit Logs (
GCP_CLOUDAUDIT) - Cloud Intrusion Detection System (
GCP_IDS) - Cloud Next Generation Firewall (
GCP_NGFW_ENTERPRISE) - Metadati di Cloud Asset Inventory
- Contesto di Sensitive Data Protection
- Log di Model Armor
Devono essere abilitati e indirizzati a Cloud Logging anche:
- Audit log degli accessi ai dati di AlloyDB per PostgreSQL
- Log di Cloud DNS
- Log di Cloud NAT
- Cloud Run
- Audit log di accesso ai dati di Cloud SQL per SQL Server
- Audit log degli accessi ai dati di Cloud SQL per MySQL
- Audit log degli accessi ai dati di Cloud SQL per PostgreSQL
- Compute Engine VM authlogs
- Log del servizio di backend del bilanciatore del carico delle applicazioni esterno
- Audit log generici dell'accesso ai dati
- Audit log degli accessi ai dati di Google Kubernetes Engine
- Log di controllo dell'amministratore di Google Workspace
- Audit log di accesso a Google Workspace
- Audit log dell'accesso ai dati IAM
- Contesto di Sensitive Data Protection
- Log di Model Armor
- AuditD logs
- Log eventi di Windows
Per informazioni su come raccogliere i log dalle istanze VM Linux e Windows e inviarli a Cloud Logging, consulta Agenti Google Cloud Observability.
La procedura di attivazione di Security Command Center Enterprise configura automaticamente l'importazione dei dati Google Cloud in Google SecOps. Per saperne di più, vedi Attivare il livello Security Command Center Enterprise > Provisionare una nuova istanza.
Per informazioni su come modificare la configurazione dell'importazione dei dati, consulta Importare i dati in Google Security Operations. Google Cloud Google Cloud
Amazon Web Services
In Google SecOps possono essere importati i seguenti dati AWS:
- AWS CloudTrail (
AWS_CLOUDTRAIL) - AWS GuardDuty (
GUARDDUTY) - HOST AWS EC2 (
AWS_EC2_HOSTS) - ISTANZE AWS EC2 (
AWS_EC2_INSTANCES) - VPC AWS EC2 (
AWS_EC2_VPCS) - AWS Identity and Access Management (IAM) (
AWS_IAM)
Per informazioni sulla raccolta dei dati di log AWS e sull'utilizzo di rilevamenti curati, consulta Connettersi ad AWS per la raccolta dei dati di log.
Microsoft Azure
I seguenti dati Microsoft possono essere importati in Google SecOps:
- Microsoft Azure Cloud Services (
AZURE_ACTIVITY). Per informazioni su come configurare la raccolta dei dati, consulta Importare i log attività di Microsoft Azure. - Microsoft Entra ID, in precedenza Azure Active Directory (
AZURE_AD). Per informazioni su come configurare la raccolta dei dati, consulta Raccogliere i log di Microsoft Azure AD . - Audit log di Microsoft Entra ID, in precedenza audit log di Azure AD
(
AZURE_AD_AUDIT). Per informazioni su come configurare la raccolta dei dati, consulta Raccogliere i log di Microsoft Azure AD . - Microsoft Defender for Cloud (
MICROSOFT_GRAPH_ALERT). Per informazioni su come configurare la raccolta dei dati, consulta Raccogliere i log degli avvisi dell'API Microsoft Graph.
Per informazioni sulla raccolta dei dati di log di Azure e sull'utilizzo di rilevamenti curati, vedi Connettersi a Microsoft Azure per la raccolta dei dati di log.