Bestimmte Funktionen für die Bedrohungsuntersuchung in der Enterprise-Stufe von Security Command Center basieren auf Google Security Operations, einschließlich ausgewählter Erkennungsregeln, die Bedrohungserkennung auf anderen Cloud-Plattformen sowie Fälle, um Ihre Untersuchungen zu verwalten.
Mit den ausgewählten Regeln können Sie Muster in Google Cloud-, AWS- und Azure-Daten erkennen. Diese Funktionen erweitern die Bedrohungserkennung von Security Command Center Enterprise, damit Sie weitere Bedrohungsmuster in weiteren Cloud-Umgebungen zu identifizieren.
Allgemeine Informationen zur Verwendung ausgewählter Erkennungsmechanismen finden Sie unter Erste Schritte mit ausgewählten Erkennungsmechanismen.
Ausgewählte Erkennungen für AWS-Daten
Siehe Übersicht über die Cloud Threats-Kategorie finden Sie Informationen zu verfügbaren ausgewählten Erkennungen für AWS-Daten und zu den erforderlichen Daten für jeden Regelsatz. Informationen zum Aufnehmen von Daten, die für diese Regelsätze erforderlich sind, finden Sie unter:
- AWS-Daten aufnehmen
- Google Cloud-Daten: Sie haben die Google Cloud-Datenaufnahme während der Aktivierungsprozess für Security Command Center Enterprise. Informationen zum Ändern der Konfiguration der Google Cloud-Datenaufnahme finden Sie unter Google Cloud-Daten aufnehmen.
Ausgewählte Erkennungen für Microsoft Azure-Daten
Siehe Ausgewählte Erkennungen für Microsoft Azure- und Microsoft Entra ID-Daten finden Sie Informationen zu verfügbaren Regelsätzen und den erforderlichen Azure-Daten.
Informationen zum Aufnehmen von Azure- und Microsoft Entra ID-Daten, die für diese Regelsätze erforderlich sind, finden Sie hier:
- Unterstützte Geräte und erforderliche Protokolltypen.
- Azure- und Microsoft Entra ID-Daten aufnehmen.
Nächste Schritte
Wenn Sie Mandiant Hunt als Add-on zur Security Command Center Enterprise-Stufe erworben haben, Mandiant stellt Zugriff auf die Mandiant-Dokumentation bereit. können Sie die Onboarding-Schritte im Startleitfaden für Mandiant Hunt for Chronicle Wenn Sie Mandiant Hunt noch nicht erworben haben und mehr darüber erfahren möchten Weitere Informationen zu diesem Angebot finden Sie auf der Website von Mandiant Hunt. oder wenden Sie sich an Ihr Account-Management-Team.
Wenn Sie mit AWS-Daten arbeiten, gehen Sie so vor:
- Überprüfen Sie die Regelsätze für AWS-Daten in der Cloud Threats-Kategorie.
- AWS-Daten in die Google Security Operations-Komponente aufnehmen
Wenn Sie mit Microsoft Azure- und Microsoft Entra ID-Daten arbeiten, gehen Sie so vor:
- Weitere Informationen finden Sie unter Ausgewählte Erkennungen für Azure-Daten.
- Azure- und Microsoft Entra ID-Daten aufnehmen zur Google Security Operations-Komponente.