Feed de amenazas emergentes
El feed Emerging Threats de Google Security Operations muestra inteligencia frente a amenazas en tiempo real basada en IA de Google Threat Intelligence (GTI). Te ayuda a identificar posibles vulneraciones en tu entorno al exponer las campañas de amenazas activas y emergentes más relevantes para tu organización.
Este feed ofrece una vista seleccionada de las campañas y los informes, así como de los atacantes y las familias de malware asociados. Te permite explorar las relaciones entre amenazas e investigar los detalles de las campañas de amenazas.
Los informes que se muestran en el feed se limitan a los que genera GTI y no incluyen los informes de fuentes colectivas que se pueden ver en GTI.
Aplicar filtros y ver campañas
Puede filtrar el feed Amenazas emergentes para ver la lista de campañas e informes en función de criterios específicos.
Para aplicar filtros, sigue estos pasos:
- En el feed Amenazas emergentes, haz clic en filter_alt Filtrar.
- En el cuadro de diálogo Filtros, seleccione el operador lógico:
- O: coincide con cualquiera de los filtros seleccionados.
- Y: coincide con todos los filtros seleccionados.
- Selecciona una categoría de filtro: * Tipos de objeto: consulta campañas o informes en función de lo que quieras investigar. * Regiones de origen: filtra por la región geográfica de la que procede la amenaza. * Regiones objetivo: filtra por la región geográfica objetivo. * Sectores objetivo: filtre por los sectores a los que se dirige la campaña. * Tiene coincidencias de IoCs: vea las campañas que contienen IoCs que coinciden con su entorno.
Los filtros seleccionados aparecen como chips encima de la tabla.
Información sobre las tarjetas de amenazas
Cada amenaza del feed aparece como una tarjeta que contiene lo siguiente:
- Título y resumen de la amenaza: una breve descripción de la actividad de la amenaza.
- Metadatos asociados: resumen de los sectores y las regiones objetivo, el malware relacionado y los agentes de amenazas.
- Insignias: indicadores rápidos que muestran las coincidencias de IoC y las reglas asociadas.
- En las campañas y los informes, la insignia IoCs muestra si alguna IoC del informe o de la campaña coincide con los datos de su entorno.
- En el caso de las campañas, la insignia Reglas muestra el número de reglas de detección asociadas que están habilitadas en su entorno. Por ejemplo, una insignia con la etiqueta
1/2 rulesindica que solo una de las dos reglas disponibles para esa campaña está habilitada en tu entorno.
Coloca el puntero sobre la insignia para ver el desglose del número de reglas generales y precisas, así como si están habilitadas o inhabilitadas.
Ver agentes y malware asociados
Para ver los agentes y el malware asociados, haz clic en una tarjeta de amenaza para consultar información detallada sobre la amenaza, como la siguiente:
Actores asociados: muestra el panel Detalles del actor, que incluye secciones con el nombre del actor, un resumen, el país de origen conocido, las fechas de la primera y la última vez que se ha visto, y las campañas, el malware y los indicadores relacionados.
Malware asociado: muestra el panel Detalles del malware, que incluye secciones sobre la familia de malware, el resumen, el sistema operativo, los alias notificados y las campañas, los agentes o los indicadores relacionados.
En cada panel, haga clic en keyboard_arrow_down junto al nombre de una sección para ampliarla y ver más detalles. También puedes abrir estos detalles directamente en GTI para obtener más información.
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.