Security Command Center Enterprise 級別可讓您套用精選的偵測規則、偵測其他雲端平台上的威脅,以及使用案例來管理調查作業。
您可以使用精選規則,找出 Google Cloud、AWS 和 Azure 資料中的模式。 Google Cloud這些功能可擴充 Security Command Center Enterprise 的威脅偵測功能,讓您在其他雲端環境中找出更多威脅模式。
如需如何使用精選偵測結果的一般資訊,請參閱「開始使用精選偵測結果」。
AWS 資料的精選偵測項目
如要瞭解 AWS 資料適用的精選偵測項目,以及各規則集所需的資料,請參閱「雲端威脅類別總覽」。如要瞭解如何擷取這些規則集所需的資料,請參閱下列文章:
- 擷取 AWS 資料
- Google Cloud 資料:您在 Google Cloud 啟用 Security Command Center Enterprise 級別的程序中,設定了資料擷取作業。如要變更 Google Cloud 資料擷取設定,請參閱「擷取 Google Cloud 資料」。
Microsoft Azure 資料的精選偵測項目
如要瞭解可用的規則集和必要的 Azure 資料,請參閱「針對 Microsoft Azure 和 Microsoft Entra ID 資料精選的偵測項目」。
如要瞭解如何擷取這些規則集所需的 Azure 和 Microsoft Entra ID 資料,請參閱下列文章:
後續步驟
如果您購買 Mandiant Hunt 做為 Security Command Center Enterprise 層級的外掛程式,Mandiant 會提供 Mandiant 說明文件入口網站的存取權,您可以在「Google Security Operations 專用 Mandiant Hunt 入門指南」中找到上線步驟。如果您尚未購買 Mandiant Hunt,但想進一步瞭解這項產品,請參閱「Mandiant Hunt」或與帳戶團隊聯絡。
如果您要處理 AWS 資料,請按照下列步驟操作:
如果您要處理 Microsoft Azure 和 Microsoft Entra ID 資料,請按照下列步驟操作:
- 查看 Azure 資料的精選偵測項目。
- 將 Azure 和 Microsoft Entra ID 資料擷取至 Google Security Operations 元件。