Microsoft Azure に接続してログを取り込む

Security Command Center の Enterprise ティアのキュレーテッド検出では、イベントデータとコンテキスト データの両方を使用して、Microsoft Azure 環境での脅威を特定できます。

これらのルールセットを設計どおりに機能させるには、次のデータが必要です。ルールカバレッジを最大限にするには、これらの各データソースから Azure データを取り込む必要があります。

このデータを取り込む方法については、Azure データと Microsoft Entra ID データを取り込むをご覧ください。

これらのルールセットで必要なサポート対象のデバイスと必要なログタイプに関する情報を確認してください。

ルールセットの説明については、Google SecOps ドキュメントの Azure データのキュレーテッド検出をご覧ください。