Kemampuan investigasi ancaman tertentu di Security Command Center tingkat Enterprise didukung oleh Chronicle Security Operations, termasuk aturan deteksi pilihan, deteksi ancaman di platform cloud lain, dan kasus untuk mengelola investigasi Anda.
Aturan yang telah diseleksi memungkinkan Anda mengidentifikasi pola di data Google Cloud dan AWS. Fitur ini memperluas deteksi ancaman Security Command Center Enterprise agar Anda dapat mengidentifikasi lebih banyak pola ancaman di lingkungan cloud tambahan.
Lihat Ringkasan Kategori Ancaman Cloud, untuk mengetahui informasi tentang deteksi terseleksi yang tersedia dan data yang diperlukan untuk setiap kumpulan aturan.
Untuk informasi tentang cara menyerap data yang diperlukan oleh kumpulan aturan ini, lihat artikel berikut:
- Menyerap data AWS
- Data Google Cloud: Anda mengonfigurasi penyerapan data Google Cloud selama proses aktivasi tingkat Enterprise Security Command Center. Untuk mengubah konfigurasi penyerapan data Google Cloud, lihat Menyerap data Google Cloud.
Untuk mengetahui informasi tentang cara menggunakan deteksi hasil seleksi, lihat Mulai menggunakan deteksi pilihan.
Langkah selanjutnya
- Jika Anda membeli Mandiant Hunt sebagai add-on untuk tingkat Security Command Center Enterprise, Mandiant akan menyediakan akses ke portal dokumentasi Mandiant tempat Anda dapat menemukan langkah-langkah orientasi di Panduan Memulai untuk Mandiant Hunt for Chronicle. Jika Anda belum membeli Mandiant Hunt dan tertarik untuk mempelajari penawaran ini lebih lanjut, lihat Mandiant Hunt atau hubungi tim akun Anda.
- Tinjau kumpulan aturan dalam kategori Ancaman Cloud.
Serap data berikut ke komponen Chronicle: