Security Command Center の Enterprise ティアでは、キュレートされた検出ルールを適用し、他のクラウド プラットフォームで脅威を検出し、ケースを使用して調査を管理できます。
キュレートされたルールを使用すると、Google Cloud、AWS、Azure のデータでパターンを特定できます。これらの機能によって Security Command Center Enterprise の脅威検出機能が拡張され、さらに多くのクラウド環境でさまざまな脅威パターンを特定できます。
キュレーテッド検出の使用方法の一般的な情報については、キュレーテッド検出のスタートガイドをご覧ください。
AWS データのキュレーテッド検出
AWS データで利用可能なキュレート検出と各ルールセットに必要なデータについては、Cloud 脅威のカテゴリの概要をご覧ください。これらのルールセットに必要なデータを取り込む方法については、以下をご覧ください。
- AWS データを取り込む
- Google Cloud データ: Security Command Center Enterprise ティアの有効化プロセスで Google Cloud データの取り込みを構成しました。Google Cloud データの取り込みの構成を変更するには、Google Cloud データを取り込むをご覧ください。
Microsoft Azure データのキュレーテッド検出
利用可能なルールセットと必要な Azure データについては、Microsoft Azure データと Microsoft Entra ID データのキュレート検出をご覧ください。
これらのルールセットに必要な Azure ID と Microsoft Entra ID のデータをインジェストする方法については、以下をご覧ください。
次のステップ
Mandiant Hunt を Security Command Center のエンタープライズ ティアのアドオンとして購入された場合は、Mandiant から Mandiant ドキュメント ポータルへのアクセスがプロビジョニングされます。オンボーディング手順については、Mandiant Hunt for Google Security Operations のスタートガイドをご覧ください。Mandiant Hunt を購入されていないお客様でこのサービスの詳細に関心をお持ちの方は、Mandiant Hunt をご覧いただくか、アカウント チームまでお問い合わせください。
AWS データを使用する場合は、次の操作を行います。
- クラウド脅威のカテゴリの AWS データのルールセットを確認します。
- Google Security Operations コンポーネントに AWS データを取り込む。
Microsoft Azure と Microsoft Entra ID のデータを使用している場合は、次の操作を行います。
- Azure データのキュレーテッド検出を確認します。
- Azure と Microsoft Entra ID のデータを Google Security Operations コンポーネントに取り込みます。