借助 Security Command Center Enterprise 方案,您可以应用精选检测规则、在其他云平台上检测威胁,以及使用“用例”功能来管理您的调查。
借助精选规则,您可以识别 Google Cloud、AWS 和 Azure 数据中的模式。这些功能扩展了 Security Command Center Enterprise 的威胁检测功能,让您可以在其他云环境中识别更多威胁模式。
如需大致了解如何使用精选检测,请参阅精选检测使用入门。
针对 AWS 数据的精选检测
如需了解针对 AWS 数据的可用精选检测以及每个规则集所需的数据,请参阅云威胁类别概览。如需了解如何注入这些规则集所需的数据,请参阅以下内容:
- 注入 AWS 数据
- Google Cloud 数据:您在 Security Command Center Enterprise 方案激活流程期间配置了 Google Cloud 数据注入。如需更改 Google Cloud 数据注入的配置,请参阅注入 Google Cloud 数据。
针对 Microsoft Azure 数据的精选检测
如需了解可用规则集和所需的 Azure 数据,请参阅针对 Microsoft Azure 和 Microsoft Entra ID 数据的精选检测。
如需了解如何注入这些规则集所需的 Azure 和 Microsoft Entra ID 数据,请参阅以下内容:
后续步骤
如果您购买了 Mandiant Threat Defense 作为 Security Command Center Enterprise 层级的加购项,Mandiant 会提供 Mandiant 文档门户的访问权限,您可以在该门户中找到 Mandiant Threat Defense for Google Security Operations 入门指南,了解初始配置步骤。如果您尚未购买 Mandiant Threat Defense,但有兴趣详细了解此产品,请参阅 Mandiant Threat Defense 或与您的客户支持团队联系。
如果您要处理 AWS 数据,请执行以下操作:
- 查看“云威胁”类别中针对 AWS 数据的规则集。
- 将 AWS 数据注入到 Google Security Operations 组件。
如果您要处理 Microsoft Azure 和 Microsoft Entra ID 数据,请执行以下操作:
- 查看针对 Azure 数据的精选检测。
- 将 Azure 和 Microsoft Entra ID 数据注入到 Google Security Operations 组件。