Les détections sélectionnées du niveau Enterprise de Security Command Center aident à identifier les menaces dans les environnements Microsoft Azure à l'aide de données d'événement et de contexte.
Pour fonctionner comme prévu, ces ensembles de règles nécessitent les données suivantes. Vous devez ingérer des données Azure à partir de chacune de ces sources de données pour bénéficier d'une couverture maximale des règles.
- Services cloud Azure
- ID Microsoft Entra (anciennement Azure Active Directory)
- Journaux d'audit Microsoft Entra ID (anciennement journaux d'audit Azure AD)
- Microsoft Defender pour le cloud
- Activité de l'API Microsoft Graph
Pour en savoir plus, consultez les éléments suivants dans la documentation Google SecOps:
Consultez la section Appareils compatibles et types de journaux requis pour Azure pour en savoir plus sur les données requises par chaque ensemble de règles.
Ingérer des données Azure et Microsoft Entra ID: étapes à suivre pour collecter des données de journal Azure et Microsoft Entra ID.
Détections sélectionnées pour les données Azure: résumé des ensembles de règles Azure dans les détections sélectionnées de la catégorie "Menaces dans le cloud".
Utiliser des détections personnalisées pour identifier les menaces: découvrez comment utiliser les détections personnalisées dans Google SecOps.
Pour en savoir plus sur le type de données de journal que les clients disposant de Security Command Center Enterprise peuvent ingérer directement dans le locataire Google SecOps, consultez la section Collecte des données de journal Google SecOps.