Bestimmte Funktionen für die Bedrohungsuntersuchung in der Enterprise-Stufe von Security Command Center werden von Google Security Operations unterstützt. Dazu gehören auch ausgewählte Erkennungsmechanismen, mit denen Sie Muster in Google Cloud- und AWS-Daten erkennen können.
Wenn Sie kuratierte Erkennungen verwenden möchten, lesen Sie die Informationen zu unterstützten Logtypen. Für jeden Regelsatz sind bestimmte Daten erforderlich, damit sie wie vorgesehen funktionieren. Dazu gehören:
- AWS CloudTrail-Logs
- AWS GuardDuty
- AWS-VPC-Fluss
- AWS CloudWatch
- AWS-Sicherheits-Hub
- AWS-Kontextdaten zu Hosts, Diensten, VPC und Nutzern
Wenn Sie diese ausgewählten Erkennungen verwenden möchten, müssen Sie AWS-Daten in Google Security Operations aufnehmen. Informationen zum Konfigurieren der Aufnahme von AWS-Daten finden Sie in der Google SecOps-Dokumentation unter AWS-Logs in Google Security Operations aufnehmen.