As detecções selecionadas no nível Enterprise do Security Command Center ajudam a identificar ameaças em ambientes do Microsoft Azure usando dados de eventos e contexto.
Esses conjuntos de regras exigem os seguintes dados para funcionarem conforme o esperado. É necessário transferir os dados do Azure de cada uma dessas fontes para ter a cobertura máxima de regras.
- Serviços de nuvem do Azure
- ID do Microsoft Entra, antigo Azure Active Directory
- Registros de auditoria do ID do Microsoft Entra, anteriormente registros de auditoria do Azure AD
- Microsoft Defender para Nuvem
- Atividade da API Microsoft Graph
Para mais informações, consulte o seguinte na documentação do Google SecOps:
Consulte Dispositivos com suporte e tipos de registro obrigatórios para o Azure: informações sobre os dados exigidos por cada conjunto de regras.
Receba dados do Azure e do Microsoft Entra ID: etapas para coletar dados de registro do Azure e do Microsoft Entra ID.
Deteções selecionadas para dados do Azure: resumo dos conjuntos de regras do Azure nas detecções selecionadas da categoria Ameaças à nuvem.
Use detecções selecionadas para identificar ameaças: saiba como usar detecções selecionadas no Google SecOps.
Para informações sobre o tipo de dados de registro que os clientes do Security Command Center Enterprise podem ingerir diretamente no locatário do Google SecOps, consulte Coleção de dados de registro do Google SecOps.