Feed de amenazas emergentes
El feed Emerging Threats en Google Security Operations muestra inteligencia contra amenazas en tiempo real basada en IA de Google Threat Intelligence (GTI). Te ayuda a identificar posibles vulneraciones en tu entorno, ya que expone las campañas de amenazas activas y emergentes más relevantes para tu organización.
Este feed proporciona una vista seleccionada de las campañas y los informes, y sus agentes de amenazas y familias de software malicioso asociados. Te permite explorar las relaciones entre amenazas y analizar los detalles de las campañas de amenazas.
Los informes que se muestran en el feed se limitan a los que produce la GTI y no incluyen los informes de colaboración abierta que se ven en la GTI.
Cómo aplicar filtros y ver campañas
Puedes filtrar el feed de Amenazas emergentes para ver la lista de informes y campañas según criterios específicos.
Para aplicar filtros, sigue estos pasos:
- Haz clic en filter_alt Filtrar en el feed de Amenazas emergentes.
- En el diálogo Filtros, selecciona el operador lógico:
- OR: Coincide con cualquiera de los filtros seleccionados.
- AND: Coincide con todos los filtros seleccionados.
- Selecciona una categoría de filtro: * Tipos de objetos: Consulta campañas o informes según el enfoque de tu investigación. * Regiones de origen: Filtra por la región geográfica desde la que se originó la amenaza. * Regiones objetivo: Filtra por la región geográfica objetivo. * Sectores objetivo: Filtra por los sectores a los que se dirige la campaña. * Tiene coincidencias de IoC: Consulta las campañas que contienen IoCs que coinciden con tu entorno.
Los filtros seleccionados aparecen como chips sobre la tabla.
Información sobre las tarjetas de amenazas
Cada amenaza del feed aparece como una tarjeta que contiene lo siguiente:
- Título y resumen de la amenaza: Es una breve descripción de la actividad de la amenaza.
- Metadatos asociados: Descripción general de las industrias y regiones objetivo, el software malicioso relacionado y los agentes de amenazas
- Badges: Son indicadores rápidos que muestran las coincidencias de IoC y las reglas asociadas.
- En el caso de las campañas y los informes, la insignia de IOC muestra si algún IOC del informe o la campaña coincide con los datos de tu entorno.
- En el caso de las campañas, la insignia Reglas muestra la cantidad de reglas de detección asociadas que están habilitadas en tu entorno. Por ejemplo, una insignia etiquetada como
1/2 rulesindica que solo una de las dos reglas disponibles para esa campaña está habilitada en tu entorno.
Mantén el puntero sobre la insignia para mostrar el desglose de la cantidad de reglas amplias y precisas, y si están habilitadas o inhabilitadas.
Cómo ver los agentes y el software malicioso asociados
Para ver los agentes y el software malicioso asociados, haz clic en una tarjeta de amenaza para revelar el contexto detallado sobre la amenaza, incluidos los siguientes elementos:
Actores asociados: Muestra el panel Detalles del actor, que incluye secciones para el nombre del actor, el resumen, el país de origen conocido, las fechas de la primera y la última aparición, y las campañas, el software malicioso y los indicadores relacionados.
Malware asociado: Muestra el panel Detalles del malware, que incluye secciones para la familia de malware, el resumen, el sistema operativo, los alias informados y las campañas, los actores o los indicadores relacionados.
En cada panel, haz clic en keyboard_arrow_down junto al nombre de una sección para expandirla y ver más detalles. Como alternativa, puedes abrir estos detalles directamente en la GTI para obtener más información.
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.