借助 Security Command Center 的企业版层级,您可以应用精选的检测规则、检测其他云平台上的威胁,并使用用例来管理调查。
借助精选规则,您可以识别 Google Cloud、AWS 和 Azure 数据中的模式。 这些功能扩展了 Security Command Center Enterprise 的威胁检测功能,可让您在更多云环境中识别更多威胁模式。
如需大致了解如何使用精选检测功能,请参阅精选检测功能使用入门。
针对 AWS 数据的精选检测
如需了解适用于 AWS 数据的可用精选检测功能以及每个规则集所需的数据,请参阅“云端威胁”类别概览。如需了解如何注入这些规则集所需的数据,请参阅以下内容:
- 提取 AWS 数据
- Google Cloud 数据:您在 Security Command Center 企业版层级激活流程期间配置了 Google Cloud 数据注入。如需更改 Google Cloud 数据注入的配置,请参阅提取 Google Cloud 数据。
针对 Microsoft Azure 数据的精选检测
如需了解可用规则集和所需的 Azure 数据,请参阅针对 Microsoft Azure 和 Microsoft Entra ID 数据的精选检测。
如需了解如何注入这些规则集所需的 Azure 和 Microsoft Entra ID 数据,请参阅以下内容:
后续步骤
如果您已将 Mandiant Hunt 作为 Security Command Center Enterprise 层级的插件购买,Mandiant 会为您预配对 Mandiant 文档门户的访问权限,您可以在 Mandiant Hunt for Chronicle 使用入门指南中找到初始配置步骤。如果您尚未购买 Mandiant Hunt,但有兴趣详细了解此产品,请参阅 Mandiant Hunt 或与您的客户支持团队联系。
如果您要处理 AWS 数据,请执行以下操作:
如果您使用的是 Microsoft Azure 和 Microsoft Entra ID 数据,请执行以下操作:
- 查看针对 Azure 数据的精选检测。
- 将 Azure 和 Microsoft Entra ID 数据注入到 Google Security Operations 组件。