クラウド プラットフォーム全体の脅威を検出して調査する

Security Command Center の Enterprise ティアでは、キュレートされた検出ルールを適用し、他のクラウド プラットフォームで脅威を検出し、ケースを使用して調査を管理できます。

キュレートされたルールを使用すると、 Google Cloud、AWS、Azure のデータでパターンを特定できます。これらの機能によって Security Command Center Enterprise の脅威検出機能が拡張され、さらに多くのクラウド環境でさまざまな脅威パターンを特定できます。

キュレーテッド検出の使用方法の一般的な情報については、キュレーテッド検出のスタートガイドをご覧ください。

AWS データのキュレーテッド検出

AWS データで利用可能なキュレートされた検出と、各ルールセットに必要なデータについては、Cloud 脅威のカテゴリの概要をご覧ください。これらのルールセットに必要なデータを取り込む方法については、以下をご覧ください。

Microsoft Azure データのキュレーテッド検出

利用可能なルールセットと必要な Azure データについては、Microsoft Azure データと Microsoft Entra ID データのキュレート検出をご覧ください。

これらのルールセットに必要な Azure ID と Microsoft Entra ID のデータをインジェストする方法については、以下をご覧ください。

次のステップ