Security Command Center の Enterprise ティアでは、キュレートされた検出ルールの適用、他のクラウド プラットフォームでの脅威の検出、調査を管理するユースケースの使用が可能です。
キュレートされたルールを使用すると、 Google Cloud、AWS、Azure のデータでパターンを特定できます。これらの機能によって Security Command Center Enterprise の脅威検出機能が拡張され、さらに多くのクラウド環境でさまざまな脅威パターンを特定できます。
キュレーテッド検出の使用方法の一般的な情報については、キュレーテッド検出のスタートガイドをご覧ください。
AWS データのキュレーテッド検出
AWS データの利用可能なキュレーテッド検出と各ルールセットに必要なデータについては、Cloud 脅威のカテゴリの概要をご覧ください。これらのルールセットに必要なデータを取り込む方法については、以下をご覧ください。
- AWS データを取り込む
- Google Cloud データ: Security Command Center Enterprise ティアの有効化プロセスで Google Cloud データの取り込みを構成しました。 Google Cloud データの取り込みの構成を変更するには、 Google Cloud データを取り込むをご覧ください。
Microsoft Azure データのキュレーテッド検出
利用可能なルールセットと必要な Azure データについては、Microsoft Azure と Microsoft Entra ID データのキュレーテッド検出をご覧ください。
これらのルールセットに必要な Azure データと Microsoft Entra ID データを取り込む方法については、以下をご覧ください。
次のステップ
Mandiant Threat Defense を Security Command Center Enterprise ティアのアドオンとして購入された場合は、Mandiant が Mandiant ドキュメント ポータルへのアクセスをプロビジョニングします。オンボーディング手順については、Mandiant Threat Defense for Google Security Operations のスタートガイドをご覧ください。Mandiant Threat Defense を購入されていないお客様でこのサービスの詳細に関心をお持ちの方は、Mandiant Threat Defense をご覧いただくか、アカウント チームまでお問い合わせください。
AWS データを操作する場合は、次の操作を行います。
- クラウド脅威のカテゴリで AWS データのルールセットを確認します。
- Google Security Operations コンポーネントに AWS データを取り込みます。
Microsoft Azure と Microsoft Entra ID のデータを操作する場合は、次の操作を行います。
- Azure データのキュレーテッド検出を確認します。
- Google Security Operations コンポーネントに Azure と Microsoft Entra ID のデータを取り込みます。