Security Command Center의 엔터프라이즈 등급을 사용하면 선별된 감지 규칙을 적용하고, 다른 클라우드 플랫폼에서 위협 요소를 감지하고, 사례를 이용해서 조사 항목을 관리할 수 있습니다.
선별된 규칙을 사용하면 Google Cloud, AWS, Azure 데이터의 패턴을 식별할 수 있습니다. 이러한 기능은 Security Command Center Enterprise 위협 감지를 확장하여 추가 클라우드 환경에서 더 많은 위협 패턴을 식별할 수 있도록 합니다.
선별된 감지 사용 방법에 대한 일반적인 정보는 선별된 감지 시작하기를 참조하세요.
AWS 데이터에 대한 선별된 감지
AWS 데이터에 대해 사용 가능한 선별된 탐지와 각 규칙 세트에 필요한 데이터에 대한 자세한 내용은 클라우드 위협 카테고리 개요를 참조하세요. 이러한 규칙 세트에 필요한 데이터를 수집하는 방법에 대한 자세한 내용은 다음을 참조하세요.
- AWS 데이터 수집
- Google Cloud 데이터: Security Command Center Enterprise 등급 활성화 프로세스 중에 Google Cloud 데이터 수집을 구성했습니다. Google Cloud 데이터 수집 구성을 변경하려면 Google Cloud 데이터 수집을 참조하세요.
Microsoft Azure 데이터에 대한 선별된 감지
사용 가능한 규칙 세트 및 필요한 Azure 데이터에 대한 자세한 내용은 Microsoft Azure 및 Microsoft Entra ID 데이터에 대한 선별된 감지를 참조하세요.
이러한 규칙 세트에 필요한 Azure 및 Microsoft Entra ID 데이터를 수집하는 방법에 대한 자세한 내용은 다음을 참조하세요.
다음 단계
Security Command Center Enterprise 등급의 부가기능으로 Mandiant Hunt를 구입한 경우 Mandiant는 Chronicle용 Mandiant Hunt 시작 가이드에서 온보딩 단계를 찾을 수 있는 Mandiant 문서 포털에 대한 액세스를 프로비저닝합니다. Mandiant Hunt를 구매하지 않았으나 이 제품에 대해 자세히 알아보고 싶다면 Mandiant Hunt를 참조하거나 담당 계정팀에 문의하세요.
AWS 데이터를 사용하는 경우 다음을 수행합니다.
- Cloud Threats 카테고리에서 AWS 데이터에 대한 규칙 세트를 검토합니다.
- Google Security Operations 구성요소로 AWS 데이터를 수집합니다.
Microsoft Azure 및 Microsoft Entra ID 데이터로 작업하는 경우 다음을 수행합니다.
- Azure 데이터에 대한 선별된 감지를 검토합니다.
- Google Security Operations 구성요소로 Azure 및 Microsoft Entra ID 데이터를 수집합니다.