Bedrohungen mit ausgewählten Erkennungen untersuchen

Mit der Enterprise-Stufe von Security Command Center können Sie kuratierte Erkennungsregeln anwenden, Bedrohungen auf anderen Cloud-Plattformen erkennen und Anwendungsfälle zur Verwaltung Ihrer Untersuchungen verwenden.

Mit den kuratierten Regeln können Sie Muster in Google Cloud-, AWS- und Azure-Daten erkennen. Mit diesen Funktionen wird die Bedrohungserkennung von Security Command Center Enterprise erweitert, sodass Sie mehr Bedrohungsmuster in zusätzlichen Cloud-Umgebungen erkennen können.

Allgemeine Informationen zur Verwendung kuratierter Erkennungen finden Sie unter Erste Schritte mit kuratierten Erkennungen.

Ausgewählte Erkennungen für AWS-Daten

Informationen zu den verfügbaren kuratierten Erkennungen für AWS-Daten und den erforderlichen Daten für die einzelnen Regelsätze finden Sie unter Übersicht über die Kategorie „Cloud Threats“. Informationen zum Erfassen der für diese Regelsätze erforderlichen Daten finden Sie unter:

Ausgewählte Erkennungen für Microsoft Azure-Daten

Informationen zu den verfügbaren Regelsätzen und den erforderlichen Azure-Daten finden Sie unter Kuratierte Erkennungen für Microsoft Azure- und Microsoft Entra ID-Daten.

Informationen zum Erfassen der für diese Regelsätze erforderlichen Azure- und Microsoft Entra ID-Daten finden Sie in den folgenden Artikeln:

Nächste Schritte