Certaines fonctionnalités d'investigation des menaces du niveau Entreprise de Security Command Center sont optimisées par les opérations de sécurité Google, y compris les règles de détection sélectionnées, la détection des menaces sur d'autres plates-formes cloud et les dossiers permettant de gérer vos enquêtes.
Les règles sélectionnées vous permettent d'identifier des modèles dans les données Google Cloud et AWS. Ces fonctionnalités étendent la détection des menaces de Security Command Center Enterprise pour vous permettre d'identifier davantage de modèles de menaces dans des environnements cloud supplémentaires.
Consultez la section Présentation de la catégorie Cloud Threats pour en savoir plus sur les détections sélectionnées disponibles et sur les données requises pour chaque jeu de règles.
Pour plus d'informations sur l'ingestion des données requises par ces jeux de règles, consultez les ressources suivantes:
- Ingérer des données AWS
- Données Google Cloud: vous avez configuré l'ingestion de données Google Cloud lors du processus d'activation du niveau Enterprise de Security Command Center. Pour modifier la configuration d'ingestion de données Google Cloud, consultez la page Ingérer des données Google Cloud.
Pour savoir comment utiliser les détections organisées, consultez Premiers pas avec les détections sélectionnées.
Étapes suivantes
- Si vous avez acheté Mandiant Hunt en tant que module complémentaire de Security Command Center Enterprise, Mandiant vous fournira l’accès au portail de documentation Mandiant. Vous trouverez la procédure d’intégration dans le Guide de démarrage de Mandiant Hunt for Chronicle. Si vous n’avez pas acheté Mandiant Hunt et que vous souhaitez en savoir plus sur cette offre, consultez Mandiant Hunt ou contactez l’équipe de gestion de votre compte.
- Examinez les jeux de règles dans la catégorie "Menaces cloud".
Ingérez les données suivantes dans le composant Opérations de sécurité de Google: