Security Command Center è offerto in tre livelli di servizio: Standard, Premium ed Enterprise. Ogni livello determina le funzionalità e i servizi disponibili in Security Command Center. Di seguito è riportata una breve descrizione di ciascun livello di servizio:
- Standard: Gestione di base della postura di sicurezza solo per Google Cloud . Il livello Standard può essere attivato a livello di progetto o organizzazione. Ideale per Google Cloud ambienti con requisiti di sicurezza minimi.
- Premium: Tutte le funzionalità di Standard, più la gestione della security posture, i percorsi di attacco, il rilevamento delle minacce e il monitoraggio della conformità solo per Google Cloud . Il livello Premium può essere attivato a livello di progetto o organizzazione. Ideale per Google Cloud i clienti che hanno bisogno della fatturazione pay-as-you-go.
- Enterprise: Sicurezza CNAPP multi-cloud completa che ti aiuta a valutare e risolvere i problemi più critici. Include la maggior parte dei servizi inclusi in Premium. Il livello Enterprise può essere attivato solo a livello di organizzazione. Ideale per proteggere Google Cloud, AWS e Azure.
Il livello Standard è offerto senza costi aggiuntivi, mentre i livelli Premium ed Enterprise hanno strutture di prezzo diverse. Per saperne di più, consulta la sezione Prezzi di Security Command Center.
Per un elenco dei servizi inclusi in ogni livello, consulta il confronto tra i livelli di servizio.
Per le funzionalità di Google SecOps supportate con il livello Security Command Center Enterprise, consulta Limiti di Google Security Operations in Security Command Center Enterprise.
| Servizio | Livello di servizio | ||
|---|---|---|---|
| Standard | Premium | Aziende | |
| Rilevamento delle vulnerabilità | |||
| Security Health Analytics | |||
| Scansione di valutazione delle vulnerabilità gestita per Google Cloud che può rilevare automaticamente le vulnerabilità e le configurazioni errate più gravi per i tuoi asset Google Cloud . | |||
| Monitoraggio della conformità. I rilevatori di Security Health Analytics vengono mappati ai controlli dei benchmark di sicurezza comuni come NIST, HIPAA, PCI-DSS e CIS. | |||
| Supporto dei moduli personalizzati. Crea i tuoi rilevatori Security Health Analytics personalizzati. | |||
| Web Security Scanner | |||
| Scansioni personalizzate. Pianifica ed esegui scansioni personalizzate sulle applicazioni web di Compute Engine, Google Kubernetes Engine o App Engine di cui è stato eseguito il deployment che hanno URL e indirizzi IP pubblici e non sono protette da firewall. | |||
| Rilevatori aggiuntivi OWASP Top Ten | |||
| Scansioni gestite. Esegui la scansione settimanale degli endpoint web pubblici per rilevare vulnerabilità, con scansioni configurate e gestite da Security Command Center. | |||
| Red teaming virtuale | |||
| Il red team virtuale, eseguito tramite l'esecuzione di simulazioni del percorso di attacco, ti aiuta a identificare e dare la priorità ai risultati di vulnerabilità ed errori di configurazione identificando i percorsi che un potenziale utente malintenzionato potrebbe seguire per raggiungere le tue risorse di alto valore. | 1 | ||
| Valutazioni delle CVE di Mandiant | |||
| Le valutazioni delle CVE sono raggruppate in base alla loro sfruttabilità e al potenziale impatto. Puoi eseguire query sui risultati in base all'ID CVE. | |||
| Altri servizi di vulnerabilità | |||
| Rilevamento di anomalie.2 Identifica anomalie di sicurezza per i tuoi progetti e le tue istanze di macchine virtuali (VM), tra cui potenziali credenziali divulgate e mining di criptovalute. | 1 | 1 | |
| Risultati dell'analisi delle vulnerabilità delle immagini container. Scrivi automaticamente i risultati in Security Command Center dalle scansioni di Artifact Registry che rilevano immagini container vulnerabili di cui è stato eseguito il deployment in asset specifici. | |||
| Risultati della dashboard della strategia di sicurezza di GKE (anteprima). Visualizza i risultati relativi a errori di configurazione della sicurezza dei workload Kubernetes, bollettini di sicurezza azionabili e vulnerabilità nel sistema operativo del container o nei pacchetti di linguaggio. | |||
| Model Armor. Analizza i prompt e le risposte degli LLM per rilevare rischi per la sicurezza e la protezione. | |||
| Rilevamento di Sensitive Data Protection.2 Rileva, classifica e contribuisce a proteggere i dati sensibili. | 3 | 3 | |
| Punti di strozzatura. Identifica le risorse o i gruppi di risorse in cui convergono più percorsi di attacco. | |||
| Notebook Security Scanner (anteprima). Rileva e risolvi le vulnerabilità nei pacchetti Python utilizzati nei notebook Colab Enterprise. | |||
| Combinazioni tossiche. Rileva gruppi di rischi che, quando si verificano insieme in un determinato pattern, creano un percorso verso una o più delle tue risorse di alto valore che un utente malintenzionato determinato potrebbe potenzialmente utilizzare per raggiungere e compromettere queste risorse. | |||
| Report sulle vulnerabilità di VM Manager (anteprima).2 Se abiliti VM Manager, questo scrive automaticamente i risultati dei report sulle vulnerabilità in Security Command Center. | 1 | ||
| Vulnerability Assessment per Google Cloud (anteprima). Ti aiuta a scoprire le vulnerabilità del software critiche e di gravità elevata nelle tue istanze VM di Compute Engine senza installare agenti. | |||
| Mandiant Attack Surface Management. Scopre e analizza le tue risorse internet in tutti gli ambienti, monitorando costantemente l'ecosistema esterno per individuare eventuali esposizioni sfruttabili. | 4 | ||
| Vulnerability Assessment for AWS. Rileva le vulnerabilità nelle risorse AWS, incluso il software installato sulle istanze Amazon EC2 e nelle immagini Elastic Container Registry (ECR). | |||
| Rilevamento delle minacce e risposta | |||
| Google Cloud Armor.2 Protegge i deployment Google Cloud da minacce come attacchi DDoS (distributed denial-of-service), cross-site scripting (XSS) e SQL injection (SQLi). | 1 | 1 | |
| Servizio Azioni sensibili. Rileva quando vengono intraprese azioni nella tua Google Cloud organizzazione, nelle cartelle e nei progetti che potrebbero danneggiare la tua attività se intraprese da un utente malintenzionato. | |||
| Agent Engine Threat Detection (anteprima). Rileva attacchi runtime agli agenti di cui è stato eseguito il deployment e che vengono gestiti tramite Vertex AI Agent Engine. | |||
| Cloud Run Threat Detection. Rileva gli attacchi runtime nei container Cloud Run. | |||
| Container Threat Detection. Rileva gli attacchi runtime nelle immagini dei nodi Container-Optimized OS. | |||
| Minacce correlate (anteprima). Ti aiuta a prendere decisioni più informate sugli incidenti di sicurezza. Questa funzionalità combina i risultati relativi alle minacce utilizzando il grafico della sicurezza, aiutandoti a dare la priorità e rispondere alle minacce attive. | |||
| Event Threat Detection. Monitora Cloud Logging e Google Workspace utilizzando l'intelligence per le minacce, il machine learning e altri metodi avanzati per rilevare minacce come malware, mining di criptovalute ed esfiltrazione di dati. | |||
| Graph Search (anteprima). Esegui query sul grafico di sicurezza per identificare le potenziali vulnerabilità di sicurezza che vuoi monitorare nel tuo ambiente. | 1 | ||
| Problemi. Identifica i rischi per la sicurezza più importanti che Security Command Center ha rilevato nei tuoi ambienti cloud. I problemi vengono rilevati utilizzando il red teaming virtuale, insieme ai rilevamenti basati su regole che si basano sul grafico della sicurezza di Security Command Center. | 1 | ||
| Virtual Machine Threat Detection. Rileva applicazioni potenzialmente dannose in esecuzione nelle istanze VM. | |||
Google SecOps. Si integra con Security Command Center per aiutarti a rilevare, analizzare e rispondere alle minacce. Google SecOps include:
| |||
Mandiant Threat Defense. Affidati agli esperti Mandiant per una costante ricerca delle minacce per compromettere le attività degli utenti malintenzionati e ridurre l'impatto sulla tua attività. Mandiant Threat Defense non è attivato per impostazione predefinita. Per ulteriori informazioni e dettagli sui prezzi, contatta il tuo rappresentante di vendita o partner Google Cloud. | |||
| Posture e norme | |||
| Autorizzazione binaria.2 Implementa misure di sicurezza della catena di fornitura del software quando sviluppi ed esegui il deployment di applicazioni basate su container. Monitora e limita il deployment delle immagini container. | 1 | 1 | |
| Cyber Insurance Hub.2 Crea un profilo e genera report sulla struttura relativa ai rischi tecnici della tua organizzazione. | 1 | 1 | |
| Policy Controller.2 Consente l'applicazione, anche forzata, dei criteri programmabili per i tuoi cluster Kubernetes. | 1 | 1 | |
Policy Intelligence. Fornisce strumenti che ti aiutano a comprendere e gestire le tue policy di accesso per migliorare in modo proattivo la configurazione della sicurezza. Policy Intelligence offre alcune funzionalità ai Google Cloud clienti senza costi, ad esempio consigli per i ruoli di base e un numero limitato di query al mese. Le funzionalità avanzate sono disponibili per gli utenti di Security Command Center Premium ed Enterprise. Per i dettagli, consulta la pagina Prezzi. | |||
| Compliance Manager. Definisci, implementa, monitora e controlla i controlli e i framework progettati per aiutarti a soddisfare gli obblighi di sicurezza e conformità per il tuo ambiente Google Cloud . | 1, 5, 6 | 6 | |
| Gestione della security posture dei dati (DSPM). Valuta, implementa e controlla i framework di sicurezza dei dati e i controlli cloud per gestire l'accesso e l'utilizzo dei dati sensibili. | 1 | ||
| Postura di sicurezza. Definisci e implementa una security posture per monitorare lo stato di sicurezza delle tue risorse. Google CloudDeriva della postura dell'indirizzo e modifiche non autorizzate alla postura. Nel livello Enterprise, puoi anche monitorare il tuo ambiente AWS. | 1 | ||
| Cloud Infrastructure Entitlement Management (CIEM). Identifica gli account principali (identità) configurati in modo errato o a cui sono state concesse autorizzazioni IAM eccessive o sensibili per le tue risorse cloud. | 7 | ||
| Gestione dati | |||
| Residenza e crittografia dei dati | |||
| Chiavi di crittografia gestite dal cliente (CMEK). Utilizza le chiavi di Cloud Key Management Service che crei per criptare i dati di Security Command Center selezionati. Per impostazione predefinita, i dati di Security Command Center vengono criptati at-rest con Google-owned and Google-managed encryption keys. | 1 | 1 | |
| Residenza dei dati. Controlli che limitano l'archiviazione e il trattamento di risultati, regole di disattivazione, esportazioni continue ed esportazioni BigQuery di Security Command Center a una delle multiregioni di residenza dei dati supportate da Security Command Center. | 1 | 1 | |
| Esportazione dei risultati | |||
| Esportazioni BigQuery. Esporta i risultati da Security Command Center a BigQuery come esportazione collettiva una tantum o attivando le esportazioni continue. | |||
| Esportazioni continue Pub/Sub | |||
| Esportazioni continue di Cloud Logging | 1 | ||
| Altre caratteristiche | |||
| Convalida di Infrastructure as Code (IaC). Esegui la convalida in base ai criteri dell'organizzazione e ai rilevatori di Security Health Analytics. | 1 | ||
Privileged Access Manager. Privileged Access Manager ti aiuta a controllare l'aumento temporaneo dei privilegi just-in-time per entità specifiche e fornisce audit log per monitorare chi ha avuto accesso a quali risorse e quando. Le seguenti funzionalità sono disponibili con Security Command Center:
| 1 | ||
| Esegui query sugli asset con SQL in Cloud Asset Inventory | |||
| Richiedi una quota Cloud Asset Inventory aggiuntiva | |||
| Report sui rischi (anteprima). I report sui rischi ti aiutano a comprendere i risultati delle simulazioni del percorso di attacco eseguite da Security Command Center. Un report sui rischi contiene una panoramica di alto livello, esempi di combinazioni tossiche e percorsi di attacco associati. | 1 | ||
| AI Protection (anteprima). AI Protection ti aiuta a gestire la security posture dei tuoi workload AI rilevando le minacce e mitigando i rischi per il tuo inventario di asset AI. | |||
| Assured Open Source Software. Sfrutta la sicurezza e l'esperienza che Google applica al software open source incorporando gli stessi pacchetti che Google protegge e utilizza nei tuoi workflow per sviluppatori. | |||
| Audit Manager. Una soluzione di controllo della conformità che valuta le risorse in base a controlli selezionati di più framework di conformità. Gli utenti di Security Command Center Enterprise hanno accesso al livello Premium di Audit Manager senza costi aggiuntivi. | |||
| Supporto multicloud. Connetti Security Command Center ad altri cloud provider per rilevare minacce, vulnerabilità e configurazioni errate. Valuta i punteggi di esposizione agli attacchi e i percorsi di attacco sulle risorse di alto valore del cloud esterno. Provider cloud supportati: AWS, Azure. | |||
| Integrazione di Snyk. Visualizza e gestisci i problemi identificati da Snyk come risultati relativi alla sicurezza. | |||
- Richiede un'attivazione a livello di organizzazione.
- Si tratta di un servizio Google Cloud che si integra con le attivazioni a livello di organizzazione di Security Command Center per fornire risultati. Una o più funzionalità di questo servizio potrebbero essere prezzate separatamente da Security Command Center.
- Non attivato per impostazione predefinita. Per ulteriori informazioni e dettagli sui prezzi, contatta il tuo rappresentante di vendita o il tuo partner. Google Cloud
- Se i controlli della residenza dei dati sono abilitati, questa funzionalità non è supportata.
- Questa funzionalità non supporta le chiavi di crittografia gestite dal cliente (CMEK).
- Non supporta la residenza dei dati.
- Se i controlli della residenza dei dati sono abilitati, questa funzionalità è supportata solo per Google Cloud.