このドキュメントでは、Security Command Center の脅威の検出結果のタイプについて説明します。脅威の検出結果は、クラウド リソースで潜在的な脅威が検出されたときに、脅威検出機能によって生成されます。脅威の検出結果の完全なリストについては、脅威の検出結果のインデックスをご覧ください。
概要
Google Workspace のログを Cloud Logging と共有すると、Event Threat Detection は複数の Google Workspace の脅威に対して検出結果を生成できます。Google Workspace のログは組織レベルであるため、Event Threat Detection がスキャンを実行できるのは、組織レベルで Security Command Center を有効にしている場合のみです。
Event Threat Detection はログイベントを補完し、検出結果を Security Command Center に書き込みます。次の表では、Google Workspace の脅威の検出結果タイプ、この検出結果に対応する MITRE ATT&CK フレームワークのエントリ、この検出結果をトリガーするイベントの詳細をまとめています。特定のフィルタを使用してログを調べることも、収集したすべての情報を組み合わせてこの検出結果に対応することもできます。
プロジェクト レベルで Security Command Center を有効にしている場合、この検出結果は使用できません。
説明 | 操作 | |
---|---|---|
メンバーのアカウントへの不審なログインが検出され、ブロックされました。 | このアカウントは攻撃者の標的になっている可能性があります。ユーザー アカウントが、安全なパスワードと多要素認証に関する組織のセキュリティ ガイドラインに従っていることを確認します。 |
次のフィルタを使用してログを確認します。
|
この検出結果をトリガーするイベントの調査結果: |
次のステップ
- Security Command Center で脅威の検出結果を操作する方法を確認する。
- 脅威の検出結果のインデックスを参照する。
- Google Cloud コンソールで検出結果を確認する方法を確認する。
- 脅威の検出結果を生成するサービスについて確認する。