Microsoft Azure に接続してログを取り込む
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
Security Command Center の Enterprise ティアのキュレーテッド検出では、イベントデータとコンテキスト データの両方を使用して、Microsoft Azure 環境での脅威を特定できます。
これらのルールセットを設計どおりに機能させるには、次のデータが必要です。ルールカバレッジを最大限にするには、これらの各データソースから Azure データを取り込む必要があります。
このデータを取り込む方法については、Azure データと Microsoft Entra ID データを取り込むをご覧ください。
これらのルールセットで必要なサポート対象のデバイスと必要なログタイプに関する情報を確認してください。
ルールセットの説明については、Google SecOps ドキュメントの Azure データのキュレーテッド検出をご覧ください。
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2025-02-14 UTC。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["わかりにくい","hardToUnderstand","thumb-down"],["情報またはサンプルコードが不正確","incorrectInformationOrSampleCode","thumb-down"],["必要な情報 / サンプルがない","missingTheInformationSamplesINeed","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2025-02-14 UTC。"],[],[]]