Mit der Enterprise-Stufe von Security Command Center können Sie kuratierte Erkennungsregeln anwenden, Bedrohungen auf anderen Cloud-Plattformen erkennen und Anwendungsfälle zur Verwaltung Ihrer Untersuchungen verwenden.
Mit den kuratierten Regeln können Sie Muster in Google Cloud-, AWS- und Azure-Daten erkennen. Mit diesen Funktionen wird die Bedrohungserkennung von Security Command Center Enterprise erweitert, sodass Sie mehr Bedrohungsmuster in zusätzlichen Cloud-Umgebungen erkennen können.
Allgemeine Informationen zur Verwendung kuratierter Erkennungen finden Sie unter Erste Schritte mit kuratierten Erkennungen.
Ausgewählte Erkennungen für AWS-Daten
Informationen zu den verfügbaren kuratierten Erkennungen für AWS-Daten und den erforderlichen Daten für die einzelnen Regelsätze finden Sie unter Übersicht über die Kategorie „Cloud Threats“. Informationen zum Erfassen der für diese Regelsätze erforderlichen Daten finden Sie unter:
- AWS-Daten aufnehmen
- Google Cloud Daten Google Cloud : Sie haben die Datenerfassung während der Aktivierung von Security Command Center Enterprise konfiguriert. Informationen zum Ändern der Konfiguration der Google Cloud -Datenaufnahme finden Sie unter Google Cloud -Daten aufnehmen.
Ausgewählte Erkennungen für Microsoft Azure-Daten
Informationen zu den verfügbaren Regelsätzen und den erforderlichen Azure-Daten finden Sie unter Kuratierte Erkennungen für Microsoft Azure- und Microsoft Entra ID-Daten.
Informationen zum Erfassen der für diese Regelsätze erforderlichen Azure- und Microsoft Entra ID-Daten finden Sie in den folgenden Artikeln:
Nächste Schritte
Wenn Sie Mandiant Hunt als Add-on für Security Command Center Enterprise erworben haben, stellt Mandiant den Zugriff auf das Mandiant-Dokumentationsportal bereit. Dort finden Sie die Onboarding-Schritte im Leitfaden für die ersten Schritte mit Mandiant Hunt für Google Security Operations. Wenn Sie Mandiant Hunt nicht erworben haben und mehr über dieses Angebot erfahren möchten, lesen Sie den Abschnitt Mandiant Hunt oder wenden Sie sich an Ihr Account-Team.
Wenn Sie mit AWS-Daten arbeiten, gehen Sie so vor:
- Sehen Sie sich die Regelsätze für AWS-Daten in der Kategorie „Cloud-Bedrohungen“ an.
- AWS-Daten in die Google Security Operations-Komponente aufnehmen.
Wenn Sie mit Daten von Microsoft Azure und Microsoft Entra ID arbeiten, gehen Sie so vor:
- Kuratierte Erkennungen für Azure-Daten
- Azure- und Microsoft Entra ID-Daten in die Google Security Operations-Komponente aufnehmen.