Flux des menaces émergentes
Le flux Menaces émergentes de Google Security Operations affiche en temps réel des renseignements sur les menaces basés sur l'IA de Google Threat Intelligence (GTI). Il vous aide à identifier les compromissions potentielles dans votre environnement en exposant les campagnes de menaces actives et émergentes les plus pertinentes pour votre organisation.
Ce flux fournit une vue organisée des campagnes et des rapports, ainsi que des acteurs malveillants et des familles de logiciels malveillants associés. Il vous permet d'explorer les relations entre les menaces et d'examiner les détails des campagnes de menaces.
Les rapports affichés dans le flux sont limités à ceux produits par GTI et n'incluent pas les rapports participatifs visibles dans GTI lui-même.
Appliquer des filtres et afficher les campagnes
Vous pouvez filtrer le flux Menaces émergentes pour afficher la liste des campagnes et des rapports en fonction de critères spécifiques.
Pour appliquer des filtres :
- Cliquez sur filter_alt Filtrer dans le flux Menaces émergentes.
- Dans la boîte de dialogue Filtres, sélectionnez l'opérateur logique :
- OR : correspond à l'un des filtres sélectionnés.
- AND : correspond à tous les filtres sélectionnés.
- Sélectionnez une catégorie de filtre : * Types d'objets : affichez les campagnes ou les rapports en fonction de l'objet de votre enquête. * Régions sources : filtrez par région géographique d'origine de la menace. * Régions ciblées : filtrez par région géographique ciblée. * Secteurs cibles : filtrez les données selon les secteurs ciblés par la campagne. * Correspondances IoC : affichez les campagnes contenant des IoC correspondant à votre environnement.
Les filtres sélectionnés s'affichent sous forme de chips au-dessus du tableau.
Comprendre les cartes de menace
Chaque menace du flux apparaît sous la forme d'une fiche contenant les informations suivantes :
- Titre et résumé de la menace : brève description de l'activité de la menace.
- Métadonnées associées : aperçu des secteurs et régions cibles, des logiciels malveillants associés et des acteurs malveillants.
- Badges : indicateurs rapides qui affichent les correspondances d'IoC et les règles associées.
- Pour les campagnes et les rapports, le badge IOC indique si des IoC du rapport ou de la campagne correspondent à des données de votre environnement.
- Pour les campagnes, le badge Règles indique le nombre de règles de détection associées qui sont activées dans votre environnement. Par exemple, un badge
1/2 rulesindique qu'une seule des deux règles disponibles pour cette campagne est activée dans votre environnement.
Pointez sur le badge pour afficher le nombre de règles larges et précises, et savoir si elles sont activées ou désactivées.
Afficher les acteurs et les logiciels malveillants associés
Pour afficher les acteurs et les logiciels malveillants associés, cliquez sur une fiche de menace pour afficher des informations détaillées sur la menace, y compris :
Acteurs associés : affiche le panneau Détails de l'acteur, qui comprend des sections pour le nom de l'acteur, le résumé, le pays source connu, les dates de première et dernière apparition, ainsi que les campagnes, les logiciels malveillants et les indicateurs associés.
Logiciel malveillant associé : affiche le panneau Détails du logiciel malveillant, qui comprend des sections pour la famille de logiciels malveillants, le récapitulatif, le système d'exploitation, les alias signalés et les campagnes, acteurs ou indicateurs associés.
Dans chaque panneau, cliquez sur keyboard_arrow_down à côté du nom d'une section pour la développer et afficher plus de détails. Vous pouvez également ouvrir ces détails directement dans GTI pour obtenir plus d'informations.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.