Ausgewählte Erkennungen in der Enterprise-Stufe von Security Command Center helfen bei der Identifizierung von Bedrohungen in Microsoft Azure-Umgebungen, in denen Ereignis- und Kontextdaten verwendet werden
Diese Regelsätze benötigen die folgenden Daten, damit sie wie vorgesehen funktionieren. Sie müssen Daten aufnehmen Azure-Daten aus jeder dieser Datenquellen, um eine maximale Regelabdeckung zu erzielen.
- Azure-Cloud-Dienste
- Microsoft Entra ID, früher Azure Active Directory
- Microsoft Entra ID-Audit-Logs zuvor Azure AD-Audit-Logs
- Microsoft Defender for Cloud
Informationen zum Aufnehmen dieser Daten finden Sie unter Azure- und Microsoft Entra ID-Daten aufnehmen.
Lesen Sie die Informationen zu den unterstützten Geräten und erforderlichen Logtypen, die für diese Regelsätze erforderlich sind.
Eine Beschreibung der Regelsätze finden Sie in der Google SecOps-Dokumentation unter Ausgewählte Erkennungen für Azure-Daten. Dokumentation.