Security Command Center の Enterprise ティアでは、キュレーテッド検出ルールの適用と、他のクラウド プラットフォームでの脅威の検出が可能で、調査を管理するユースケースもあります。
キュレーテッド検出ルールを使用すると、 Google Cloud、AWS、Azure のデータでパターンを特定できます。これらの特徴によって Security Command Center Enterprise の脅威検出機能が拡張され、さらに多くのクラウド環境でさまざまな脅威パターンを特定できます。
キュレーテッド検出の使用方法の一般的な情報については、キュレーテッド検出のスタートガイドをご覧ください。
AWS のデータのキュレーテッド検出
AWS のデータで使用可能なキュレーテッド検出と各ルールセットに必要なデータについては、Cloud 脅威のカテゴリの概要をご覧ください。これらのルールセットに必要なデータの取り込み方法については、以下をご覧ください。
- AWS データを取り込む
- Google Cloud データ: Security Command Center Enterprise ティアの有効化プロセスで、 Google Cloud データの取り込みを構成しました。 Google Cloud データの取り込みの構成を変更するには、 Google Cloud データを取り込むをご覧ください。
Microsoft Azure のデータのキュレーテッド検出
利用可能なルールセットと必要な Azure のデータについては、Microsoft Azure と Microsoft Entra ID のデータのキュレーテッド検出をご覧ください。
これらのルールセットに必要な Azure と Microsoft Entra ID のデータの取り込み方法については、以下をご覧ください。
次のステップ
Mandiant Threat Defense を Security Command Center Enterprise ティアのアドオンとして購入した場合は、Mandiant から Mandiant ドキュメント ポータルへのアクセスがプロビジョニングされます。このポータルで、オンボーディング手順について記載された Mandiant Threat Defense for Google Security Operations のスタートガイドをご覧ください。Mandiant Threat Defense を未購入でサービスの詳細を知りたい方は、Mandiant Threat Defense をご覧いただくか、アカウント チームまでお問い合わせください。
AWS のデータを使用する場合は、次のようにします。
- クラウド脅威のカテゴリで AWS のデータに対するルールセットを確認します。
- Google Security Operations コンポーネントに AWS のデータを取り込みます。
Microsoft Azure と Microsoft Entra ID のデータを使用する場合は、次のようにします。
- Azure のデータのキュレーテッド検出を確認します。
- Google Security Operations コンポーネントに Azure と Microsoft Entra ID のデータを取り込みます。