Security Command Center のエンタープライズ サービスティアは、スタンダード ティアとプレミアム ティアと比較して、Google Security Operations の機能の選択や、他のクラウド プロバイダからデータを取り込む機能など、追加機能を提供します。これらの機能により、Security Command Center はクラウドネイティブ アプリケーション保護プラットフォーム(CNAPP)になります。
Security Command Center のエンタープライズ ティアの Google Security Operations 機能には、Google Security Operations プランとは異なる上限があります。これらの上限を次の表に示します。
| 機能 | 上限 |
|---|---|
| 高度な脅威インテリジェンス | アクセス不可 |
| キュレーテッド検出 | Google Cloud、Microsoft Azure、AWS のクラウドの脅威の検出に限定されます。 |
| カスタムルール | 20 個のカスタム単一イベントルール(マルチイベント ルールはサポートされていません)。 |
| データの保持 | 3 か月 |
| Gemini in Google Security Operations | 自然言語検索とケース調査の概要に限定 |
| Google SecOps セキュリティ情報およびイベント管理(SIEM)。 | クラウドデータのみ。 |
| Google SecOps セキュリティ オーケストレーション、自動化、レスポンス(SOAR)。 | クラウド レスポンスの統合のみ。サポートされている統合の一覧については、サポートされている Google Security Operations の統合をご覧ください。 1 つの SOAR 環境をサポートします。 |
| ログの取り込み |
クラウド脅威検出でサポートされているログに限定されます。リストについては、Google SecOps でサポートされているログデータの収集をご覧ください。 |
| リスク分析 | アクセス不可 |
サポートされている Google Security Operations の統合
次のセクションでは、Security Command Center Enterprise でサポートされている Google Security Operations Marketplace の統合を一覧表示します。次の表で、それぞれの列に表示されます。
パッケージ化され、事前に構成された統合: SCC Enterprise - Cloud Orchestration and Remediation ユースケースに含まれており、クラウドネイティブ アプリケーション保護プラットフォーム(CNAPP)のユースケースをサポートするように事前に構成されています。これらは、Security Command Center Enterprise を有効にして、Enterprise ユースケースを更新すると使用できます。
SCC Enterprise - Cloud Orchestration and Remediation のユースケースの構成には、たとえば、Jira と ServiceNow を使用してレスポンス ケースの事前定義された処理を行う専用のハンドブックが含まれます。統合は、Security Command Center Enterprise がサポートするすべてのクラウド プロバイダをサポートするように事前に構成されています。
ダウンロード可能な統合: Security Command Center Enterprise では、次の統合をダウンロードして、ハンドブックで使用できます。Google Security Operations Marketplace からダウンロードするバージョンは、Security Command Center Enterprise 専用には構成されておらず、追加の手動構成が必要です。
各統合は名前で一覧表示されます。特定の統合については、Google Security Operations Marketplace の統合をご覧ください。
アプリケーションまたは情報の種類 |
パッケージ化され、事前に構成された統合 |
ダウンロード可能な統合 |
|---|---|---|
Google Cloud と Google Workspace の統合 |
|
|
アマゾン ウェブ サービスの統合 |
|
|
Microsoft Azure と Office365 の統合 |
|
|
IT サービス管理(ITSM)関連のアプリケーション |
|
|
コミュニケーション関連のアプリケーション |
|
|
脅威インテリジェンス |
|
|
| * 統合が SCC Enterprise - Cloud Orchestration and Remediation ユースケースにパッケージ化されていません | ||
サポートされている Google SecOps ログデータの収集
以降のセクションでは、Security Command Center Enterprise をご利用のお客様が Google Security Operations テナントに直接取り込めるログデータの種類について説明します。このデータの収集メカニズムは、リソースと構成データを収集する Security Command Center の AWS コネクタ とは異なります。
情報はクラウド プロバイダごとにグループ化されています。
- Google Cloud ログデータ
- アマゾン ウェブ サービスのログデータ
- Microsoft Azure のログデータ
一覧表示されているログの種類ごとに、Google SecOps 取り込みラベル(GCP_CLOUDAUDIT など)が提供されます。Google SecOps の取り込みラベルの完全なリストについては、サポートされているログタイプとデフォルト パーサーをご覧ください。
Google Cloud
次の Google Cloud データを Google SecOps に取り込めます。
- Cloud Audit Logs(
GCP_CLOUDAUDIT) - Cloud Intrusion Detection System(
GCP_IDS) - Cloud Next Generation Firewall(
GCP_NGFW_ENTERPRISE) - Cloud Asset Inventory メタデータ
- Sensitive Data Protection のコンテキスト
- Model Armor ログ
次のものも有効にして Cloud Logging にルーティングする必要があります。
- AlloyDB for PostgreSQL のデータアクセス監査ログ
- Cloud DNS のログ
- Cloud NAT のログ
- Cloud Run
- Cloud SQL for SQL Server のデータアクセスの監査ログ
- Cloud SQL for MySQL のデータアクセスの監査ログ
- Cloud SQL for PostgreSQL のデータアクセスの監査ログ
- Compute Engine VM の authlog
- 外部アプリケーション ロードバランサのバックエンド サービス ログ
- 一般的なデータアクセス監査ログ
- Google Kubernetes Engine(GKE)のデータアクセスの監査ログ
- Google Workspace 管理者の監査ログ
- Google Workspace ログインの監査ログ
- IAM データアクセスの監査ログ
- Sensitive Data Protection のコンテキスト
- Model Armor ログ
- AuditD ログ
- Windows イベントログ
Linux VM インスタンスと Windows VM インスタンスからログを収集して Cloud Logging に送信する方法については、Google Cloud Observability エージェントをご覧ください。
Security Command Center Enterprise の有効化プロセスでは、 Google Cloud データを Google SecOps に取り込むように自動的に構成されます。詳細については、「Security Command Center のエンタープライズ ティアを有効にする」> 新しいインスタンスをプロビジョニングするをご覧ください。
Google Cloud データの取り込みの構成を変更する方法については、Google Security Operations に Google Cloud データを取り込むをご覧ください。
アマゾン ウェブ サービス
次の AWS データを Google SecOps に取り込めます。
- AWS CloudTrail(
AWS_CLOUDTRAIL) - AWS GuardDuty(
GUARDDUTY) - AWS EC2 ホスト(
AWS_EC2_HOSTS) - AWS EC2 インスタンス(
AWS_EC2_INSTANCES) - AWS EC2 VPCS(
AWS_EC2_VPCS) - AWS Identity and Access Management(IAM)(
AWS_IAM)
AWS ログデータの収集とキュレートされた検出の使用については、ログデータの収集のために AWS に接続するをご覧ください。
Microsoft Azure
次の Microsoft データを Google SecOps に取り込めます。
- Microsoft Azure Cloud Services(
AZURE_ACTIVITY)。データの収集の設定方法については、Microsoft Azure アクティビティ ログを取り込むをご覧ください。 - Microsoft Entra ID(旧 Azure Active Directory)(
AZURE_AD)。データの収集の設定方法については、Microsoft Azure AD ログを収集するをご覧ください。 - Microsoft Entra ID 監査ログ(旧 Azure AD 監査ログ)(
AZURE_AD_AUDIT)。データの収集の設定方法については、Microsoft Azure AD ログを収集するをご覧ください。 - Microsoft Defender for Cloud(
MICROSOFT_GRAPH_ALERT)。データの収集の設定方法については、Microsoft Graph API アラートログを収集するをご覧ください。
Azure ログデータの収集とキュレートされた検出の使用については、Microsoft Azure に接続してログデータを収集するをご覧ください。