Security Command Center 엔터프라이즈 등급에서 선별된 감지 기능은 이벤트 데이터와 문맥 데이터를 모두 사용하여 Microsoft Azure 환경의 위협을 식별하는 데 도움이 됩니다.
이러한 규칙 집합이 설계된 대로 작동하려면 다음과 같은 데이터가 필요합니다. 최대 규칙 범위를 적용하려면 이러한 각 데이터 소스에서 Azure 데이터를 수집해야 합니다.
- Azure 클라우드 서비스
- Microsoft Entra ID, 이전 명칭: Azure Active Directory
- Microsoft Entra ID 감사 로그, 이전 명칭: Azure AD 감사 로그
- 클라우드용 Microsoft Defender
이 데이터를 수집하는 방법에 대한 자세한 내용은 Azure 및 Microsoft Entra ID 데이터 수집을 참조하세요.
이러한 규칙 집합에 필요한 지원되는 기기 및 필수 로그 유형에 관한 정보를 검토하세요.
규칙 집합에 대한 설명은 Google SecOps의 Azure 데이터에 대한 선별된 감지를 참조하세요.