Menghubungkan ke AWS untuk deteksi ancaman

Kemampuan investigasi ancaman tertentu di tingkat Enterprise pada Security Command Center didukung oleh Chronicle, termasuk deteksi pilihan yang memungkinkan Anda mengidentifikasi pola di data Google Cloud dan AWS.

Jika Anda berencana menggunakan deteksi yang diseleksi, pastikan Anda meninjau informasi tentang jenis log yang didukung. Setiap kumpulan aturan memerlukan data tertentu agar dapat berfungsi sebagaimana mestinya, termasuk satu atau beberapa hal berikut:

  • Log AWS CloudTrail
  • AWS GuardDuty
  • Alur VPC AWS
  • AWS CloudWatch
  • Hub Keamanan AWS
  • Data konteks AWS tentang host, layanan, VPC, dan pengguna

Untuk menggunakan deteksi pilihan ini, Anda harus menyerap data AWS ke Chronicle. Untuk mengetahui informasi tentang cara mengonfigurasi penyerapan data AWS, lihat Menyerap log AWS ke Chronicle dalam dokumentasi Chronicle.