Mit der Enterprise-Stufe von Security Command Center können Sie kuratierte Erkennungsregeln anwenden, Bedrohungen auf anderen Cloud-Plattformen erkennen und Anwendungsfälle zur Verwaltung Ihrer Untersuchungen verwenden.
Mit den kuratierten Regeln können Sie Muster in Google Cloud-, AWS- und Azure-Daten erkennen. Mit diesen Funktionen wird die Bedrohungserkennung von Security Command Center Enterprise erweitert, sodass Sie mehr Bedrohungsmuster in zusätzlichen Cloud-Umgebungen erkennen können.
Allgemeine Informationen zur Verwendung kuratierter Erkennungen finden Sie unter Erste Schritte mit kuratierten Erkennungen.
Ausgewählte Erkennungen für AWS-Daten
Informationen zu den verfügbaren kuratierten Erkennungen für AWS-Daten und den erforderlichen Daten für die einzelnen Regelsätze finden Sie unter Übersicht über die Kategorie „Cloud-Bedrohungen“. Informationen zum Erfassen der für diese Regelsätze erforderlichen Daten finden Sie unter:
- AWS-Daten aufnehmen
- Google Cloud -Daten: Sie haben die Google Cloud Datenerfassung während der Aktivierung der Security Command Center Enterprise-Stufe konfiguriert. Informationen zum Ändern der Konfiguration der Google Cloud -Datenaufnahme finden Sie unter Google Cloud -Daten aufnehmen.
Ausgewählte Erkennungen für Microsoft Azure-Daten
Informationen zu den verfügbaren Regelsätzen und den erforderlichen Azure-Daten finden Sie unter Kuratierte Erkennungen für Microsoft Azure- und Microsoft Entra ID-Daten.
Informationen zum Erfassen von Azure- und Microsoft Entra ID-Daten, die für diese Regelsätze erforderlich sind, finden Sie unter:
Nächste Schritte
Wenn Sie Mandiant Threat Defense als Add-on für Security Command Center Enterprise gekauft haben, stellt Mandiant den Zugriff auf das Mandiant-Dokumentationsportal bereit. Dort finden Sie die Onboarding-Schritte im Getting Started Guide for Mandiant Threat Defense for Google Security Operations. Wenn Sie Mandiant Threat Defense nicht gekauft haben und mehr über dieses Angebot erfahren möchten, lesen Sie den Abschnitt Mandiant Threat Defense oder wenden Sie sich an Ihr Account-Management-Team.
Wenn Sie mit AWS-Daten arbeiten, gehen Sie so vor:
- Sehen Sie sich die Regelsätze für AWS-Daten in der Kategorie „Cloud-Bedrohungen“ an.
- AWS-Daten in die Google Security Operations-Komponente aufnehmen.
Wenn Sie mit Daten aus Microsoft Azure und Microsoft Entra ID arbeiten, gehen Sie so vor:
- Kuratierte Erkennungen für Azure-Daten
- Azure- und Microsoft Entra ID-Daten in die Google Security Operations-Komponente aufnehmen.