Security Command Center の Enterprise ティアのキュレーテッド検出では、イベントデータとコンテキスト データの両方を使用して、Microsoft Azure 環境での脅威を特定できます。
これらのルールセットを設計どおりに機能させるには、次のデータが必要です。ルールカバレッジを最大限にするには、これらの各データソースから Azure データを取り込む必要があります。
- Azure クラウドサービス
- Microsoft Entra ID(旧 Azure Active Directory)
- Microsoft Entra ID 監査ログ(旧 Azure AD 監査ログ)
- Microsoft Defender for Cloud
このデータを取り込む方法については、Azure データと Microsoft Entra ID データを取り込むをご覧ください。
これらのルールセットで必要なサポート対象のデバイスと必要なログタイプに関する情報を確認してください。
ルールセットの説明については、Google SecOps ドキュメントの Azure データのキュレーテッド検出をご覧ください。