Mit der Enterprise-Stufe von Security Command Center können Sie ausgewählte Erkennungsregeln anwenden, Bedrohungen auf anderen Cloud-Plattformen erkennen und Anwendungsfälle zur Verwaltung Ihrer Untersuchungen verwenden.
Mit den ausgewählten Regeln können Sie Muster in Google Cloud-, AWS- und Azure-Daten erkennen. Mit diesen Funktionen wird die Bedrohungserkennung von Security Command Center Enterprise erweitert, sodass Sie mehr Bedrohungsmuster in zusätzlichen Cloud-Umgebungen erkennen können.
Allgemeine Informationen zur Verwendung von ausgewählten Erkennungen finden Sie unter Erste Schritte mit ausgewählten Erkennungen.
Ausgewählte Erkennungen für AWS-Daten
Unter Übersicht über die Kategorie „Cloud-Bedrohungen“ finden Sie Informationen zu den verfügbaren ausgewählten Erkennungen für AWS-Daten und zu den erforderlichen Daten für jeden Regelsatz. Informationen zum Aufnehmen der für diese Regelsätze erforderlichen Daten finden Sie unter:
- AWS-Daten aufnehmen
- Google Cloud-Daten: Sie haben die Datenaufnahme in Google Cloud während der Aktivierung des Security Command Center Enterprise-Tarifs konfiguriert. Informationen zum Ändern der Konfiguration der Datenaufnahme aus Google Cloud finden Sie unter Google Cloud-Daten aufnehmen.
Ausgewählte Erkennungen für Microsoft Azure-Daten
Informationen zu verfügbaren Regelsätzen und erforderlichen Azure-Daten finden Sie unter Ausgewählte Erkennungen für Microsoft Azure- und Microsoft Entra ID-Daten.
Informationen zum Aufnehmen von Azure- und Microsoft Entra ID-Daten, die für diese Regelsätze erforderlich sind, finden Sie unter den folgenden Links:
Nächste Schritte
Wenn Sie Mandiant Hunt als Add-on für die Security Command Center Enterprise-Stufe erworben haben, stellt Mandiant Ihnen Zugriff auf das Mandiant-Dokumentationsportal zur Verfügung. Dort finden Sie im Einstiegsleitfaden für Mandiant Hunt for Chronicle die Schritte zur Einrichtung. Wenn Sie Mandiant Hunt noch nicht erworben haben und mehr über dieses Angebot erfahren möchten, lesen Sie den Hilfeartikel Mandiant Hunt oder wenden Sie sich an Ihr Account-Team.
Wenn Sie mit AWS-Daten arbeiten, gehen Sie so vor:
- Sehen Sie sich die Regelsätze für AWS-Daten in der Kategorie Cloud-Bedrohungen an.
- AWS-Daten in die Google Security Operations-Komponente aufnehmen
Wenn Sie mit Microsoft Azure- und Microsoft Entra ID-Daten arbeiten, gehen Sie so vor:
- Sehen Sie sich die vordefinierten Erkennungen für Azure-Daten an.
- Azure- und Microsoft Entra ID-Daten in die Google Security Operations-Komponente aufnehmen