Las detecciones seleccionadas en el nivel Enterprise de Security Command Center ayudan a identificar amenazas en los entornos de Microsoft Azure con datos de eventos y contexto.
Estos conjuntos de reglas requieren los siguientes datos para funcionar según lo diseñado. Debes transferir datos de Azure desde cada una de estas fuentes de datos para tener la máxima cobertura de reglas.
- Servicios en la nube de Azure
- Microsoft Entra ID, anteriormente Azure Active Directory
- Registros de auditoría de Microsoft Entra ID, que antes eran registros de auditoría de Azure AD
- Microsoft Defender for Cloud
- Actividad de la API de Microsoft Graph
Para obtener más información, consulta lo siguiente en la documentación de Google SecOps:
Consulta los dispositivos compatibles y los tipos de registro obligatorios para Azure: información sobre los datos que requiere cada conjunto de reglas.
Ingresa datos de Azure y Microsoft Entra ID: pasos para recopilar datos de registro de Azure y Microsoft Entra ID.
Detección seleccionada para datos de Azure: Resumen de los conjuntos de reglas de Azure en las detecciones seleccionadas de la categoría Amenazas en la nube.
Usa detecciones seleccionadas para identificar amenazas: Cómo usar las detecciones seleccionadas en Google SecOps.
Para obtener información sobre el tipo de datos de registro que los clientes con Security Command Center Enterprise pueden transferir directamente al inquilino de Google SecOps, consulta Recopilación de datos de registro de Google SecOps.