Security Command Center Enterprise 层级中的某些威胁调查功能 由 Google Security Operations 提供支持,包括精选检测规则、 其他云平台上的威胁检测,以及用于管理您的调查的案例。
借助精选规则,您可以识别 Google Cloud、AWS 和 Azure 数据中的规律。 这些功能扩展了 Security Command Center Enterprise 威胁检测功能, 在其他云环境中识别更多威胁模式。
如需了解如何使用精选检测的一般信息,请参阅 精选检测使用入门。
针对 AWS 数据的精选检测
请参阅云威胁类别概览 了解适用于 AWS 数据的精选检测以及每个规则集所需的数据。 如需了解如何注入这些规则集所需的数据,请参阅以下内容:
- 注入 AWS 数据
- Google Cloud 数据:您在 Security Command Center Enterprise 层级激活流程。 如需更改 Google Cloud 数据注入的配置,请参阅 注入 Google Cloud 数据。
针对 Microsoft Azure 数据的精选检测
请参阅针对 Microsoft Azure 和 Microsoft Entra ID 数据的精选检测 了解可用规则集和所需的 Azure 数据。
如需了解如何注入这些规则集所需的 Azure 和 Microsoft Entra ID 数据,请参阅以下内容:
后续步骤
如果您将 Mandiant Hunt 作为 Security Command Center Enterprise 层级的附加服务购买, Mandiant 将配置对 Mandiant 文档的访问权限 您可以在该门户网站中找到新手入门步骤 Mandiant Hunt for Chronicle 入门指南。 如果您尚未购买 Mandiant Hunt,并且有兴趣详细了解 请参阅 Mandiant Hunt 或联系您的客户支持团队。
如果您要处理 AWS 数据,请执行以下操作:
- 在“云威胁”类别中查看 AWS 数据的规则集。
- 将 AWS 数据注入到 Google Security Operations 组件。
如果您要处理 Microsoft Azure 和 Microsoft Entra ID 数据,请执行以下操作:
- 查看针对 Azure 数据的精选检测。
- 注入 Azure 和 Microsoft Entra ID 数据 Google Security Operations 组件