Security Command Center ditawarkan dalam tiga paket layanan: Standard, Premium, dan Enterprise. Setiap paket menentukan fitur dan layanan yang tersedia untuk Anda di Security Command Center. Berikut deskripsi singkat setiap paket layanan:
- Standard-legacy. Mendukung pengelolaan postur keamanan dan kepatuhan dasar hanya untuk Google Cloud . Paket Standard lama mungkin dimigrasikan ke paket Standard di beberapa organisasi.
- Standard. Mendukung pengelolaan postur keamanan dan kepatuhan dasar hanya untuk Google Cloud . Tingkat Standar dapat diaktifkan di tingkat organisasi. Paling cocok untuk Google Cloud lingkungan dengan persyaratan keamanan minimal.
Premium. Semua fitur di Standard, ditambah pengelolaan postur keamanan dan kepatuhan tingkat lanjut, jalur serangan, deteksi ancaman, dan pemantauan kepatuhan hanya untuk Google Cloud . Paket Premium dapat diaktifkan di level project atau organisasi. Premium ditawarkan dalam dua metode penagihan:
- Bayar sesuai penggunaan untuk pelanggan yang menginginkan fleksibilitas.
- Langganan untuk pelanggan dengan kebutuhan yang lebih dapat diprediksi.
Enterprise. Keamanan CNAPP multi-cloud yang lengkap yang membantu Anda menyeleksi dan memperbaiki masalah paling penting. Mencakup sebagian besar layanan yang ada di Premium. Paket Enterprise hanya dapat diaktifkan di tingkat organisasi. Terbaik untuk membantu melindungi Google Cloud, AWS, dan Azure.
Tingkat Standar ditawarkan tanpa biaya tambahan, sedangkan tingkat Premium dan Enterprise memiliki struktur harga yang berbeda. Untuk mengetahui informasi selengkapnya, lihat Harga Security Command Center.
Untuk mengetahui fitur Google SecOps yang didukung dengan tingkatan Security Command Center Enterprise, lihat Batas Google Security Operations di Security Command Center Enterprise.
| Layanan | Tingkat layanan | |||
|---|---|---|---|---|
| Standard-legacy | Standar | Premium | Enterprise | |
| Deteksi kerentanan | ||||
| Pemindaian kerentanan | ||||
| Deteksi Anomali.1 Mengidentifikasi anomali keamanan untuk project dan instance mesin virtual (VM) Anda, seperti kemungkinan kredensial bocor dan penambangan mata uang kripto. | 2 | 2 | 2 | |
| Penilaian kerentanan Artifact Registry. Menulis temuan secara otomatis ke Security Command Center dari pemindaian Artifact Registry yang mendeteksi image container rentan yang di-deploy ke aset tertentu. | ||||
| Penemuan Sensitive Data Protection.1 Menemukan, mengklasifikasikan, dan membantu melindungi data sensitif. | 3 | 3 | ||
| Vulnerability Assessment untuk Google Cloud (Pratinjau). Membantu Anda menemukan kerentanan software dengan tingkat keparahan tinggi dan kritis di instance VM Compute Engine tanpa menginstal agen. Serangkaian kemampuan terbatas tersedia di paket Standar. | ||||
| Notebook Security Scanner (Pratinjau). Mendeteksi dan mengatasi kerentanan dalam paket Python yang digunakan di notebook Colab Enterprise. | ||||
| Laporan kerentanan VM Manager (Pratinjau).1 Jika Anda mengaktifkan VM Manager, VM Manager akan menulis temuan dari laporan kerentanannya secara otomatis ke Security Command Center. | 2 | |||
| Vulnerability Assessment for AWS. Mendeteksi kerentanan di resource AWS, termasuk software yang diinstal di instance Amazon EC2 dan di image Elastic Container Registry (ECR). | ||||
| Security Health Analytics | ||||
Pemindaian penilaian kerentanan terkelola untuk Google Cloud yang dapat mendeteksi secara otomatis kerentanan dan kesalahan konfigurasi dengan tingkat keparahan tertinggi untuk aset Google Cloud Anda. Tidak didukung dengan aktivasi paket Standar baru. Sebagian kemampuan tersedia di paket Standard untuk organisasi yang dimigrasikan dari paket Standard lama. | ||||
| Pemantauan kepatuhan. Detektor Security Health Analytics dipetakan ke kontrol tolok ukur keamanan umum seperti NIST, HIPAA, PCI-DSS, dan CIS. | ||||
| Dukungan modul kustom. Buat pendeteksi Security Health Analytics kustom Anda sendiri. | ||||
| Web Security Scanner | ||||
| Pemindaian kustom. Jadwalkan dan jalankan pemindaian kustom pada aplikasi web Compute Engine, Google Kubernetes Engine, atau App Engine yang di-deploy yang memiliki URL dan alamat IP publik serta tidak berada di balik firewall. | ||||
| Detektor Tambahan Sepuluh Besar OWASP | ||||
| Pemindaian terkelola. Memindai endpoint web publik untuk mencari kerentanan setiap minggu, dengan pemindaian yang dikonfigurasi dan dikelola oleh Security Command Center. | ||||
| Red teaming virtual | ||||
| Simulasi Jalur Serangan. Membantu Anda mengidentifikasi dan memprioritaskan temuan kerentanan dan kesalahan konfigurasi dengan mengidentifikasi jalur yang dapat digunakan oleh calon penyerang untuk mencapai resource bernilai tinggi Anda. | 2 | |||
| Titik penghambat. Mengidentifikasi resource atau grup resource tempat beberapa jalur serangan bertemu. | ||||
| Masalah. Mengidentifikasi risiko keamanan paling penting yang telah ditemukan Security Command Center di lingkungan cloud Anda. Masalah ditemukan menggunakan virtual red teaming, bersama dengan deteksi berbasis aturan yang mengandalkan grafik keamanan Security Command Center. | 2 | |||
| Laporan risiko (Pratinjau). Laporan risiko membantu Anda memahami hasil simulasi jalur serangan yang dijalankan Security Command Center. Laporan risiko berisi ringkasan tingkat tinggi, contoh kombinasi toksik, dan jalur serangan terkait. | 2 | |||
| Kombinasi toksik. Mendeteksi grup risiko yang, jika terjadi bersamaan dalam pola tertentu, akan menciptakan jalur ke satu atau beberapa resource bernilai tinggi Anda yang berpotensi digunakan penyerang yang bertekad untuk mengakses dan membahayakan resource tersebut. | ||||
| Layanan kerentanan lainnya | ||||
| Temuan dasbor postur keamanan GKE (Pratinjau). Lihat temuan tentang kesalahan konfigurasi keamanan workload Kubernetes, buletin keamanan yang dapat ditindaklanjuti, dan kerentanan dalam sistem operasi container atau dalam paket bahasa. | ||||
| Model Armor. Menyaring perintah dan respons LLM untuk mendeteksi risiko keamanan dan keselamatan. Model Armor menyediakan sejumlah token per bulan tanpa biaya kepada semua pelanggan Google Cloud . Untuk mengetahui informasi selengkapnya, lihat Harga. Temuan Model Armor dipublikasikan ke Security Command Center di paket Premium dan Enterprise. | ||||
| Penilaian CVE Mandiant (Pratinjau). Temuan diperkaya dengan penilaian CVE dari analis intelijen ancaman Mandiant, termasuk eksploitabilitas CVE dan potensi dampaknya. Anda dapat membuat kueri temuan berdasarkan ID CVE. Serangkaian kemampuan terbatas tersedia di paket Standar. | ||||
| Mandiant Attack Surface Management. Menemukan dan menganalisis aset internet Anda di seluruh lingkungan, sambil terus memantau ekosistem eksternal guna mengetahui eksposur yang dapat dieksploitasi. | 4 | |||
| Postur dan kebijakan | ||||
| Otorisasi Biner.1 Terapkan langkah-langkah keamanan supply chain software saat Anda mengembangkan dan men-deploy aplikasi berbasis container. Memantau dan membatasi deployment image container. | 2 | 2 | 2 | |
| Cyber Insurance Hub.1 Buat profil dan hasilkan laporan untuk postur risiko teknis organisasi Anda. | 2 | 2 | 2 | |
| Validasi Infrastructure as Code (IaC). Memvalidasi berdasarkan kebijakan organisasi dan detektor Security Health Analytics. | 2 | 2 | ||
| Pengontrol Kebijakan.1 Memungkinkan penerapan dan penegakan kebijakan yang dapat diprogram untuk cluster Kubernetes Anda. | 2 | 2 | 2 | |
Policy Intelligence. Menyediakan alat yang membantu Anda memahami dan mengelola kebijakan akses untuk meningkatkan konfigurasi keamanan secara proaktif. Policy Intelligence menyediakan beberapa fitur untuk pelanggan tanpa biaya, seperti rekomendasi untuk peran dasar dan sejumlah kueri terbatas per bulan. Google Cloud Fitur lanjutan tersedia untuk pengguna Security Command Center Premium dan Enterprise. Untuk mengetahui detailnya, lihat Harga. | ||||
| Compliance Manager. Tentukan, deploy, pantau, dan audit kontrol serta framework yang dirancang untuk membantu Anda memenuhi kewajiban keamanan dan kepatuhan untuk lingkungan Anda. Google Cloud Serangkaian kemampuan terbatas tersedia di paket Standar. | 2 | 2, 5, 6 | 6 | |
| Pengelolaan postur keamanan data (DSPM). Mengevaluasi, men-deploy, dan mengaudit framework keamanan data dan kontrol cloud untuk mengatur akses dan penggunaan data sensitif. Serangkaian kemampuan terbatas tersedia di paket Standar. | 2 | 2 | ||
| Perlindungan AI. AI Protection membantu Anda mengelola postur keamanan workload AI dengan mendeteksi ancaman dan membantu Anda memitigasi risiko pada inventaris aset AI. Serangkaian kemampuan terbatas tersedia di paket Standar. | 2 | |||
| Postur keamanan. Tentukan dan deploy postur keamanan untuk memantau status keamanan Google Cloud resource Anda. Mengatasi penyimpangan postur dan perubahan postur yang tidak sah. Di tingkat Enterprise, Anda juga dapat memantau lingkungan AWS. | 2 | |||
| Cloud Infrastructure Entitlement Management (CIEM). Mengidentifikasi akun utama (identitas) yang salah dikonfigurasi atau yang diberi izin IAM yang berlebihan atau sensitif ke resource cloud Anda. | 7 | |||
| Deteksi dan respons ancaman | ||||
| Google Cloud Armor.1 Melindungi deployment Google Cloud dari ancaman seperti serangan distributed denial-of-service (DDoS), pembuatan skrip lintas situs (XSS), dan injeksi SQL (SQLi). | 2 | 2 | 2 | |
| Layanan Tindakan Sensitif. Mendeteksi saat tindakan dilakukan di Google Cloud organisasi, folder, dan project Anda yang dapat merusak bisnis Anda jika dilakukan oleh pelaku kejahatan. | ||||
| Agent Engine Threat Detection (Pratinjau). Mendeteksi serangan runtime pada agen yang di-deploy dan dikelola melalui Vertex AI Agent Engine. | ||||
| Deteksi Ancaman Cloud Run. Mendeteksi serangan runtime di container Cloud Run. | ||||
| Container Threat Detection. Mendeteksi serangan runtime di image node Container-Optimized OS. | ||||
| Ancaman yang Berkorelasi (Pratinjau). Membantu Anda membuat keputusan yang lebih tepat terkait insiden keamanan. Fitur ini menggabungkan temuan ancaman terkait menggunakan grafik keamanan, sehingga membantu Anda memprioritaskan dan merespons ancaman aktif. | ||||
| Event Threat Detection. Memantau Cloud Logging dan Google Workspace, menggunakan kecerdasan ancaman, machine learning, dan metode canggih lainnya untuk mendeteksi ancaman seperti malware, penambangan mata uang kripto, dan pemindahan data yang tidak sah. | ||||
| Virtual Machine Threat Detection. Mendeteksi aplikasi yang berpotensi berbahaya yang berjalan di instance VM. | ||||
Google SecOps. Terintegrasi dengan Security Command Center untuk membantu Anda mendeteksi, menyelidiki, dan merespons ancaman. Google SecOps mencakup hal berikut:
| ||||
Mandiant Threat Defense. Mengandalkan pakar Mandiant untuk terus mencari ancaman secara berkelanjutan guna mengekspos aktivitas penyerang dan mengurangi dampak terhadap bisnis Anda. Mandiant Threat Defense tidak diaktifkan secara default. Untuk mengetahui informasi dan detail harga selengkapnya, hubungi Sales Rep atau partner Google Cloud Anda. | ||||
| Pengelolaan data | ||||
| Residensi dan enkripsi data | ||||
| Kunci enkripsi yang dikelola pelanggan (CMEK). Gunakan kunci Cloud Key Management Service yang Anda buat untuk mengenkripsi data Security Command Center yang dipilih. Secara default, data Security Command Center dienkripsi dalam penyimpanan dengan Google-owned and Google-managed encryption keys. | 2 | 2 | 2 | |
| Residensi data. Kontrol yang membatasi penyimpanan dan pemrosesan temuan Security Command Center, aturan nonaktif, ekspor berkelanjutan, dan ekspor BigQuery ke salah satu multi-region residensi data yang didukung Security Command Center. | 2 | 2 | 2 | |
| Ekspor temuan | ||||
| Ekspor BigQuery. Ekspor temuan dari Security Command Center ke BigQuery, baik sebagai ekspor massal satu kali atau dengan mengaktifkan ekspor berkelanjutan. | ||||
| Ekspor berkelanjutan Pub/Sub | ||||
| Ekspor berkelanjutan Cloud Logging | 2 | |||
| Fitur lainnya | ||||
| Penelusuran Grafik (Pratinjau). Kueri grafik keamanan untuk mengidentifikasi potensi kerentanan keamanan yang ingin Anda pantau di lingkungan Anda. | 2 | |||
Privileged Access Manager. Privileged Access Manager membantu Anda mengontrol peningkatan hak istimewa sementara tepat waktu untuk principal tertentu dan menyediakan log audit untuk melacak siapa yang memiliki akses ke resource tertentu, dan kapan. Fitur berikut tersedia dengan Security Command Center:
| 2 | |||
| Membuat kueri aset dengan SQL di Cloud Asset Inventory | ||||
| Meminta lebih banyak kuota Cloud Asset Inventory | ||||
| Assured Open Source Software. Manfaatkan keamanan dan pengalaman yang diterapkan Google pada software open source dengan menyertakan paket yang sama yang diamankan dan digunakan Google ke dalam alur kerja developer Anda sendiri. | ||||
| Audit Manager. Solusi audit kepatuhan yang mengevaluasi resource Anda terhadap kontrol tertentu dari beberapa framework kepatuhan. Pengguna Security Command Center Enterprise mendapatkan akses ke paket Premium Audit Manager tanpa biaya tambahan. | ||||
| Dukungan multicloud. Hubungkan Security Command Center ke penyedia cloud lain untuk mendeteksi ancaman, kerentanan, dan kesalahan konfigurasi. Menilai skor eksposur serangan dan jalur serangan pada resource bernilai tinggi cloud eksternal. Penyedia cloud yang didukung: AWS, Azure. | ||||
| Integrasi Snyk. Melihat dan mengelola masalah yang diidentifikasi oleh Snyk sebagai temuan keamanan. | ||||
- Ini adalah layanan yang terintegrasi dengan aktivasi Security Command Center tingkat organisasi untuk memberikan temuan. Google Cloud Satu atau beberapa fitur layanan ini mungkin dikenai biaya secara terpisah dari Security Command Center.
- Memerlukan aktivasi tingkat organisasi.
- Tidak diaktifkan secara default. Untuk mengetahui informasi dan detail harga selengkapnya, hubungi Sales Rep atau partner Google Cloud Anda.
- Jika kontrol residensi data diaktifkan, maka fitur ini tidak didukung.
- Fitur ini tidak mendukung kunci enkripsi yang dikelola pelanggan (CMEK).
- Tidak mendukung residensi data.
- Jika kontrol residensi data diaktifkan, fitur ini hanya didukung untuk Google Cloud.