Certaines fonctionnalités d'investigation des menaces du niveau Enterprise de Security Command Center sont basés sur Google Security Operations, avec des règles de détection sélectionnées, la détection des menaces sur d'autres plates-formes cloud et les demandes pour gérer vos enquêtes.
Les règles organisées vous permettent d'identifier des modèles dans les données Google Cloud, AWS et Azure. Ces fonctionnalités étendent la détection des menaces à Security Command Center Enterprise pour vous permettre d'identifier d'autres modèles de menaces dans d'autres environnements cloud.
Pour obtenir des informations générales sur l'utilisation des détections sélectionnées, consultez Premiers pas avec les détections sélectionnées
Détections sélectionnées pour les données AWS
Consultez la page Présentation de la catégorie des menaces cloud. pour en savoir plus sur les détections sélectionnées disponibles pour les données AWS et sur les données requises pour chaque ensemble de règles. Pour plus d'informations sur l'ingestion des données requises par ces ensembles de règles, consultez les pages suivantes:
- Ingérer des données AWS
- Données Google Cloud: vous avez configuré l'ingestion de données Google Cloud Processus d'activation du niveau de Security Command Center Enterprise Pour modifier la configuration de l'ingestion de données Google Cloud, consultez Ingérer des données Google Cloud
Détections sélectionnées pour les données Microsoft Azure
Consultez Détections sélectionnées pour les données Microsoft Azure et Microsoft Entra ID pour obtenir des informations sur les jeux de règles disponibles et les données Azure requises.
Pour en savoir plus sur l'ingestion des données Azure et Microsoft Entra ID requises par ces ensembles de règles, consultez les pages suivantes:
Étape suivante
Si vous avez acheté Mandiant Hunt en tant que module complémentaire de Security Command Center Enterprise, Mandiant fournira l'accès à la documentation Mandiant Vous trouverez les étapes d'intégration dans le Guide de démarrage de Mandiant Hunt pour Chronicle. Vous n’avez pas encore acheté Mandiant Hunt et vous souhaitez en savoir plus ? consultez Mandiant Hunt pour en savoir plus sur cette offre. ou contactez l'équipe chargée de votre compte.
Si vous utilisez des données AWS, procédez comme suit:
- Examinez les jeux de règles pour les données AWS dans la catégorie des menaces cloud.
- Ingérer des données AWS dans le composant Google Security Operations
Si vous utilisez des données Microsoft Azure et Microsoft Entra ID, procédez comme suit:
- Consultez la page Détections sélectionnées pour les données Azure.
- Ingérer des données Azure et Microsoft Entra ID au composant Google Security Operations.