El nivel Enterprise de Security Command Center te permite aplicar reglas de detección seleccionadas, detectar amenazas en otras plataformas en la nube y usar casos prácticos para gestionar tus investigaciones.
Las reglas seleccionadas te permiten identificar patrones en los datos de Google Cloud, AWS y Azure. Estas funciones amplían la detección de amenazas de Security Command Center Enterprise para que puedas identificar más patrones de amenazas en otros entornos de nube.
Para obtener información general sobre cómo usar las detecciones seleccionadas, consulta el artículo Empezar a usar las detecciones seleccionadas.
Detecciones seleccionadas de datos de AWS
Consulta la descripción general de la categoría Amenazas de Cloud para obtener información sobre las detecciones seleccionadas disponibles para los datos de AWS y los datos necesarios para cada conjunto de reglas. Para obtener información sobre cómo ingerir los datos que requieren estos conjuntos de reglas, consulta los siguientes artículos:
- Ingerir datos de AWS
- Google Cloud Datos: Google Cloud configuraste la ingestión de datos durante el proceso de activación del nivel Enterprise de Security Command Center. Para cambiar la configuración de la Google Cloud ingestión de datos, consulte Ingerir Google Cloud datos.
Detecciones seleccionadas para datos de Microsoft Azure
Consulte Detecciones seleccionadas para datos de Microsoft Azure y Microsoft Entra ID para obtener información sobre los conjuntos de reglas disponibles y los datos de Azure necesarios.
Para obtener información sobre cómo ingerir los datos de Azure y Microsoft Entra ID que requieren estos conjuntos de reglas, consulta lo siguiente:
- Dispositivos compatibles y tipos de registros necesarios.
- Ingiere datos de Azure y Microsoft Entra ID.
Siguientes pasos
Si has comprado Mandiant Threat Defense como complemento del nivel Enterprise de Security Command Center, Mandiant te proporcionará acceso al portal de documentación de Mandiant, donde encontrarás los pasos para la configuración inicial en la guía de inicio de Mandiant Threat Defense para Google Security Operations. Si no has adquirido Mandiant Threat Defense y quieres obtener más información sobre esta oferta, consulta Mandiant Threat Defense o ponte en contacto con tu equipo de cuenta.
Si trabaja con datos de AWS, siga estos pasos:
- Revisa los conjuntos de reglas de los datos de AWS en la categoría Amenazas en la nube.
- Ingiere datos de AWS en el componente de Google Security Operations.
Si trabajas con datos de Microsoft Azure y Microsoft Entra ID, haz lo siguiente:
- Consulta las detecciones seleccionadas para datos de Azure.
- Ingiere datos de Azure y Microsoft Entra ID en el componente de Google Security Operations.