Security Command Center の Enterprise ティアでは、キュレートされた検出ルールを適用し、他のクラウド プラットフォームで脅威を検出し、ケースを使用して調査を管理できます。
キュレートされたルールを使用すると、Google Cloud、AWS、Azure のデータでパターンを特定できます。これらの機能によって Security Command Center Enterprise の脅威検出機能が拡張され、さらに多くのクラウド環境でさまざまな脅威パターンを特定できます。
キュレーテッド検出の使用方法の一般的な情報については、キュレーテッド検出のスタートガイドをご覧ください。
AWS データのキュレーテッド検出
AWS データで利用可能なキュレーテッド検出と各ルールセットに必要なデータについては、Cloud 脅威のカテゴリの概要をご覧ください。これらのルールセットに必要なデータを取り込む方法については、以下をご覧ください。
- AWS データを取り込む
- Google Cloud データ: Security Command Center Enterprise ティアの有効化プロセスで Google Cloud データの取り込みを構成しました。Google Cloud データの取り込みの構成を変更するには、Google Cloud データを取り込むをご覧ください。
Microsoft Azure データのキュレーテッド検出
使用可能なルールセットと必要な Azure データについては、Microsoft Azure データと Microsoft Entra ID データのキュレーテッド検出をご覧ください。
これらのルールセットで必要な Azure データと Microsoft Entra ID データを取り込む方法については、以下をご覧ください。
次のステップ
Mandiant Hunt を Security Command Center のエンタープライズ ティアのアドオンとして購入された場合は、Mandiant から Mandiant ドキュメント ポータルへのアクセスがプロビジョニングされます。オンボーディング手順については、Mandiant Hunt for Chronicle のスタートガイドをご覧ください。Mandiant Hunt を購入されていないお客様でこのサービスの詳細に関心をお持ちの方は、Mandiant Hunt をご覧いただくか、アカウント チームまでお問い合わせください。
AWS データを使用する場合は、次の手順を行います。
- クラウド脅威のカテゴリで AWS データのルールセットを確認します。
- Google Security Operations コンポーネントに AWS データを取り込みます。
Microsoft Azure と Microsoft Entra ID のデータを使用する場合は、次の手順を行います。
- Azure データのキュレーテッド検出を確認します。
- Azure および Microsoft Entra ID データを Google Security Operations コンポーネントに取り込みます。