クラウド プラットフォーム全体の脅威を検出して調査する

Security Command Center の Enterprise ティアでは、キュレートされた検出ルールを適用し、他のクラウド プラットフォームで脅威を検出し、ケースを使用して調査を管理できます。

キュレートされたルールを使用すると、Google Cloud、AWS、Azure のデータでパターンを特定できます。これらの機能によって Security Command Center Enterprise の脅威検出機能が拡張され、さらに多くのクラウド環境でさまざまな脅威パターンを特定できます。

キュレーテッド検出の使用方法の一般的な情報については、キュレーテッド検出のスタートガイドをご覧ください。

AWS データのキュレーテッド検出

AWS データで利用可能なキュレート検出と各ルールセットに必要なデータについては、Cloud 脅威のカテゴリの概要をご覧ください。これらのルールセットに必要なデータを取り込む方法については、以下をご覧ください。

Microsoft Azure データのキュレーテッド検出

利用可能なルールセットと必要な Azure データについては、Microsoft Azure データと Microsoft Entra ID データのキュレート検出をご覧ください。

これらのルールセットに必要な Azure ID と Microsoft Entra ID のデータをインジェストする方法については、以下をご覧ください。

次のステップ

  • Mandiant Hunt を Security Command Center のエンタープライズ ティアのアドオンとして購入された場合は、Mandiant から Mandiant ドキュメント ポータルへのアクセスがプロビジョニングされます。オンボーディング手順については、Mandiant Hunt for Google Security Operations のスタートガイドをご覧ください。Mandiant Hunt を購入されていないお客様でこのサービスの詳細に関心をお持ちの方は、Mandiant Hunt をご覧いただくか、アカウント チームまでお問い合わせください。

  • AWS データを使用する場合は、次の操作を行います。

  • Microsoft Azure と Microsoft Entra ID のデータを使用している場合は、次の操作を行います。