Security Command Center Enterprise 級可讓您套用精選的偵測規則、偵測其他雲端平台上的威脅,以及使用案例來管理調查作業。
您可以使用精選規則,找出 Google Cloud、AWS 和 Azure 資料中的模式。 Google Cloud這些功能可擴充 Security Command Center Enterprise 的威脅偵測功能,讓您在其他雲端環境中找出更多威脅模式。
如需如何使用精選偵測結果的一般資訊,請參閱「開始使用精選偵測結果」。
AWS 資料的精選偵測項目
如要瞭解 AWS 資料適用的精選偵測項目,以及各規則集所需的資料,請參閱「雲端威脅類別總覽」。如要瞭解如何擷取這些規則集所需的資料,請參閱下列文章:
- 擷取 AWS 資料
- Google Cloud 資料:您在 Google Cloud 啟用 Security Command Center Enterprise 級別的程序中,設定了資料擷取作業。如要變更 Google Cloud 資料擷取設定,請參閱「擷取 Google Cloud 資料」。
Microsoft Azure 資料的精選偵測項目
如要瞭解可用的規則集和必要的 Azure 資料,請參閱「針對 Microsoft Azure 和 Microsoft Entra ID 資料精選的偵測項目」。
如要瞭解如何擷取這些規則集所需的 Azure 和 Microsoft Entra ID 資料,請參閱下列文章:
後續步驟
如果您購買 Mandiant Threat Defense 做為 Security Command Center Enterprise 層級的外掛程式, Mandiant 會提供 Mandiant 文件入口網站的存取權,您可以在 Google Security Operations 適用的 Mandiant Threat Defense 入門指南中找到載入步驟。 如果您尚未購買 Mandiant Threat Defense,但想進一步瞭解這項產品,請參閱「Mandiant Threat Defense」或與帳戶團隊聯絡。
如果您使用 AWS 資料,請按照下列步驟操作:
如果您要處理 Microsoft Azure 和 Microsoft Entra ID 資料,請按照下列步驟操作:
- 查看 Azure 資料的精選偵測項目。
- 將 Azure 和 Microsoft Entra ID 資料擷取至 Google Security Operations 元件。