クラウド プラットフォーム全体の脅威を検出して調査する

Security Command Center の Enterprise ティアでは、キュレートされた検出ルールを適用し、他のクラウド プラットフォームで脅威を検出し、ケースを使用して調査を管理できます。

キュレートされたルールを使用すると、Google Cloud、AWS、Azure のデータでパターンを特定できます。これらの機能によって Security Command Center Enterprise の脅威検出機能が拡張され、さらに多くのクラウド環境でさまざまな脅威パターンを特定できます。

キュレーテッド検出の使用方法の一般的な情報については、キュレーテッド検出のスタートガイドをご覧ください。

AWS データのキュレーテッド検出

AWS データで利用可能なキュレーテッド検出と各ルールセットに必要なデータについては、Cloud 脅威のカテゴリの概要をご覧ください。これらのルールセットに必要なデータを取り込む方法については、以下をご覧ください。

Microsoft Azure データのキュレーテッド検出

使用可能なルールセットと必要な Azure データについては、Microsoft Azure データと Microsoft Entra ID データのキュレーテッド検出をご覧ください。

これらのルールセットで必要な Azure データと Microsoft Entra ID データを取り込む方法については、以下をご覧ください。

次のステップ

  • Mandiant Hunt を Security Command Center のエンタープライズ ティアのアドオンとして購入された場合は、Mandiant から Mandiant ドキュメント ポータルへのアクセスがプロビジョニングされます。オンボーディング手順については、Mandiant Hunt for Chronicle のスタートガイドをご覧ください。Mandiant Hunt を購入されていないお客様でこのサービスの詳細に関心をお持ちの方は、Mandiant Hunt をご覧いただくか、アカウント チームまでお問い合わせください。

  • AWS データを使用する場合は、次の手順を行います。

  • Microsoft Azure と Microsoft Entra ID のデータを使用する場合は、次の手順を行います。