As detecções selecionadas no nível Enterprise do Security Command Center ajudam a identificar ameaças em ambientes do Microsoft Azure usando dados de eventos e contexto.
Esses grupos de regras exigem os dados a seguir para funcionar como planejado. É necessário transferir os dados do Azure de cada uma dessas fontes para ter a cobertura máxima de regras.
- Serviços de nuvem do Azure
- ID do Microsoft Entra, antigo Azure Active Directory
- Registros de auditoria do ID do Microsoft Entra, antigamente registros de auditoria do Azure AD
- Microsoft Defender para Nuvem
Para saber mais sobre como ingerir esses dados, consulte Ingerir os dados do Azure e do Microsoft Entra ID.
Confira as informações sobre os dispositivos compatíveis e os tipos de registro necessários exigidos por esses conjuntos de regras.
Para conferir uma descrição dos conjuntos de regras, consulte Detecções selecionadas para dados do Azure na documentação do Google SecOps na documentação do Google Cloud.