Verbindung zu AWS zur Bedrohungserkennung herstellen

Bestimmte Bedrohungsuntersuchungsfunktionen der Enterprise-Stufe von Security Command Center basieren auf Google Security Operations, einschließlich ausgewählter Erkennungen, mit denen Sie Muster in Google Cloud- und AWS-Daten erkennen können.

Wenn Sie ausgewählte Erkennungen verwenden möchten, sehen Sie sich die Informationen zu unterstützten Logtypen an. Für jeden Regelsatz sind bestimmte Daten erforderlich, um wie vorgesehen zu funktionieren. Dazu gehören eines oder mehrere der folgenden Daten:

  • AWS CloudTrail-Logs
  • AWS GuardDuty
  • AWS-VPC-Datenfluss
  • AWS CloudWatch
  • AWS-Sicherheits-Hub
  • AWS-Kontextdaten zu Hosts, Diensten, VPC und Nutzern

Damit Sie diese ausgewählten Erkennungen verwenden können, müssen Sie AWS-Daten in Google Security Operations aufnehmen und dann die ausgewählten Erkennungsregeln aktivieren. Informationen zum Konfigurieren der Aufnahme von AWS-Daten finden Sie in der Google SecOps-Dokumentation unter AWS-Logs in Google Security Operations aufnehmen. Informationen zum Aktivieren ausgewählter Erkennungsregeln finden Sie in der Google SecOps-Dokumentation unter Ausgewählte Erkennungsregeln zum Identifizieren von Bedrohungen verwenden.