借助 Security Command Center 的企业版层级,您可以应用精选的检测规则、检测其他云平台上的威胁,并使用用例来管理调查。
借助精选规则,您可以识别 Google Cloud、AWS 和 Azure 数据中的规律。 这些功能扩展了 Security Command Center Enterprise 的威胁检测功能,可让您在更多云环境中识别更多威胁模式。
如需大致了解如何使用精选检测功能,请参阅精选检测功能使用入门。
针对 AWS 数据的精选检测
如需了解适用于 AWS 数据的可用精选检测功能以及每个规则集所需的数据,请参阅“云端威胁”类别概览。如需了解如何提取这些规则集所需的数据,请参阅以下内容:
- 注入 AWS 数据
- Google Cloud 数据:您在 Security Command Center 企业版层级激活流程期间配置了 Google Cloud 数据提取。如需更改 Google Cloud 数据提取的配置,请参阅提取 Google Cloud 数据。
针对 Microsoft Azure 数据的精选检测
如需了解可用规则集和所需的 Azure 数据,请参阅针对 Microsoft Azure 和 Microsoft Entra ID 数据的精选检测。
如需了解如何注入这些规则集所需的 Azure 和 Microsoft Entra ID 数据,请参阅以下内容:
后续步骤
如果您将 Mandiant Hunt 作为 Security Command Center Enterprise 层级的插件购买,Mandiant 会为您预配 Mandiant 文档门户的访问权限,您可以在 Mandiant Hunt for Chronicle 新手入门指南中找到初始配置步骤。如果您尚未购买 Mandiant Hunt,但有兴趣详细了解此产品,请参阅 Mandiant Hunt 或与您的客户支持团队联系。
如果您要处理 AWS 数据,请执行以下操作:
如果您要处理 Microsoft Azure 和 Microsoft Entra ID 数据,请执行以下操作:
- 查看针对 Azure 数据的精选检测。
- 注入 Azure 和 Microsoft Entra ID 数据 Google Security Operations 组件