Security Command Center のエンタープライズ ティアの特定の脅威調査機能は Google Security Operations を利用しており、Google Cloud と AWS の両方のデータでパターンを識別できるキュレートされた検出機能などを備えています。
キュレートされた検出機能を使用する場合は、サポートされるログタイプに関する情報を確認してください。各ルールセットは、設計どおりに機能するために、次のうちの 1 つ以上を含む特定のデータを必要とします。
- AWS CloudTrail ログ
- AWS GuardDuty
- AWS VPC フロー
- AWS CloudWatch
- AWS Security Hub
- ホスト、サービス、VPC、ユーザーに関する AWS コンテキスト データ
キュレーテッド検出を使用するには、AWS データを Google Security Operations に取り込み、キュレーテッド検出のルールを有効にする必要があります。AWS データの取り込みを構成する方法については、Google SecOps のドキュメントの AWS ログを Google Security Operations に取り込むをご覧ください。 キュレーテッド検出ルールを有効にする方法については、Google SecOps ドキュメントのキュレーションされた検出を使用して脅威を特定するをご覧ください。