Mit der Enterprise-Stufe von Security Command Center können Sie kuratierte Erkennungsregeln anwenden, Erkennung von Bedrohungen auf anderen Cloud-Plattformen und Anwendungsfälle, um Ihre Recherchen.
Mit den ausgewählten Regeln können Sie Muster in Google Cloud-, AWS- und Azure-Daten erkennen. Diese Funktionen erweitern die Bedrohungserkennung von Security Command Center Enterprise, damit Sie weitere Bedrohungsmuster in weiteren Cloud-Umgebungen zu identifizieren.
Allgemeine Informationen zur Verwendung ausgewählter Erkennungsmechanismen finden Sie unter Erste Schritte mit ausgewählten Erkennungsmechanismen.
Ausgewählte Erkennungen für AWS-Daten
Unter Übersicht über die Kategorie „Cloud-Bedrohungen“ finden Sie Informationen zu den verfügbaren ausgewählten Erkennungen für AWS-Daten und zu den erforderlichen Daten für jeden Regelsatz. Informationen zum Aufnehmen der für diese Regelsätze erforderlichen Daten finden Sie unter:
- AWS-Daten aufnehmen
- Google Cloud-Daten: Sie haben die Google Cloud-Datenaufnahme während der Aktivierungsprozess für Security Command Center Enterprise. Informationen zum Ändern der Konfiguration der Datenaufnahme aus Google Cloud finden Sie unter Google Cloud-Daten aufnehmen.
Ausgewählte Erkennungen für Microsoft Azure-Daten
Siehe Ausgewählte Erkennungen für Microsoft Azure- und Microsoft Entra ID-Daten finden Sie Informationen zu verfügbaren Regelsätzen und den erforderlichen Azure-Daten.
Informationen zum Aufnehmen von Azure- und Microsoft Entra ID-Daten, die für diese Regelsätze erforderlich sind, finden Sie unter den folgenden Links:
- Unterstützte Geräte und erforderliche Protokolltypen.
- Azure- und Microsoft Entra ID-Daten aufnehmen.
Nächste Schritte
Wenn Sie Mandiant Hunt als Add-on zur Security Command Center Enterprise-Stufe erworben haben, Mandiant stellt Zugriff auf die Mandiant-Dokumentation bereit. können Sie die Onboarding-Schritte im Startleitfaden für Mandiant Hunt for Chronicle Wenn Sie Mandiant Hunt noch nicht erworben haben und mehr über dieses Angebot erfahren möchten, lesen Sie den Hilfeartikel Mandiant Hunt oder wenden Sie sich an Ihr Account-Team.
Wenn Sie mit AWS-Daten arbeiten, gehen Sie so vor:
- Überprüfen Sie die Regelsätze für AWS-Daten in der Cloud Threats-Kategorie.
- AWS-Daten in die Google Security Operations-Komponente aufnehmen
Wenn Sie mit Microsoft Azure- und Microsoft Entra ID-Daten arbeiten, gehen Sie so vor:
- Sehen Sie sich die vordefinierten Erkennungen für Azure-Daten an.
- Azure- und Microsoft Entra ID-Daten in die Google Security Operations-Komponente aufnehmen