Ciertas capacidades de investigación de amenazas del nivel Enterprise de Security Command Center cuentan con la tecnología de Google Security Operations, incluidas reglas de detección seleccionadas, detección de amenazas en otras plataformas en la nube y casos para administrar tus investigaciones.
Las reglas seleccionadas te permiten identificar patrones en los datos de Google Cloud, AWS y Azure. Estas características amplían la detección de amenazas de Security Command Center Enterprise para permitirte identificar más patrones de amenazas en entornos de nube adicionales.
Para obtener información general sobre cómo usar detecciones seleccionadas, consulta Comienza a usar detecciones seleccionadas.
Detecciones seleccionadas para datos de AWS
Consulta Descripción general de la categoría de amenazas en la nube para obtener información sobre las detecciones seleccionadas disponibles para los datos de AWS y los datos requeridos para cada conjunto de reglas. Si deseas obtener información para transferir los datos que requieren estos conjuntos de reglas, consulta los siguientes vínculos:
- Transfiere datos de AWS
- Datos de Google Cloud: Configuraste la transferencia de datos de Google Cloud durante el proceso de activación del nivel Enterprise de Security Command Center. Para cambiar la configuración de la transferencia de datos de Google Cloud, consulta Cómo transferir datos de Google Cloud.
Detecciones seleccionadas para datos de Microsoft Azure
Consulta Detecciones seleccionadas para datos de Microsoft Azure y Microsoft Entra ID a fin de obtener información sobre los conjuntos de reglas disponibles y los datos necesarios de Azure.
Para obtener información sobre cómo transferir los datos de Azure y Microsoft Entra ID que requieren estos conjuntos de reglas, consulta lo siguiente:
- Dispositivos compatibles y tipos de registros obligatorios.
- Transfiere datos de ID de Azure y Microsoft Entra.
¿Qué sigue?
Si compraste Mandiant Hunt como un complemento del nivel de Security Command Center Enterprise, Mandiant te proporcionará acceso al portal de documentación de Mandiant, en el que puedes encontrar los pasos de integración en la Guía de introducción de Mandiant Hunt para Chronicle. Si no compraste Mandiant Hunt y estás interesado en obtener más información sobre esta oferta, consulta Mandiant Hunt o comunícate con tu equipo de cuentas.
Si trabajas con datos de AWS, haz lo siguiente:
- Revisa los conjuntos de reglas para los datos de AWS en la categoría Cloud Threats.
- Transfiere datos de AWS al componente de Google Security Operations.
Si trabajas con datos de Microsoft Azure y Microsoft Entra ID, haz lo siguiente:
- Revisa la sección Detecciones seleccionadas para datos de Azure.
- Transfiere datos de ID de Azure y Microsoft Entra al componente de Google Security Operations.