连接到 Microsoft Azure 以提取日志
使用集合让一切井井有条
根据您的偏好保存内容并对其进行分类。
Security Command Center 企业版层级中的精选检测功能可帮助您同时使用事件数据和上下文数据来识别 Microsoft Azure 环境中的威胁。
这些规则集需要以下数据才能按预期运行。您必须从每个数据源注入 Azure 数据,才能最大限度地扩大规则覆盖范围。
如需了解如何注入此类数据,请参阅注入 Azure 和 Microsoft Entra ID 数据。
请务必查看这些规则集所要求的受支持的设备和所需的日志类型的相关信息。
如需了解这些规则集的说明,请参阅 Google SecOps 文档中的针对 Azure 数据的精选检测。
如未另行说明,那么本页面中的内容已根据知识共享署名 4.0 许可获得了许可,并且代码示例已根据 Apache 2.0 许可获得了许可。有关详情,请参阅 Google 开发者网站政策。Java 是 Oracle 和/或其关联公司的注册商标。
最后更新时间 (UTC):2025-02-14。
[[["易于理解","easyToUnderstand","thumb-up"],["解决了我的问题","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["很难理解","hardToUnderstand","thumb-down"],["信息或示例代码不正确","incorrectInformationOrSampleCode","thumb-down"],["没有我需要的信息/示例","missingTheInformationSamplesINeed","thumb-down"],["翻译问题","translationIssue","thumb-down"],["其他","otherDown","thumb-down"]],["最后更新时间 (UTC):2025-02-14。"],[],[]]