Feed Ancaman Baru

Didukung di:

Feed Ancaman yang Muncul di Google Security Operations menampilkan kecerdasan ancaman real-time yang didukung AI dari Google Threat Intelligence (GTI). Fitur ini membantu Anda mengidentifikasi potensi pelanggaran di lingkungan Anda dengan mengekspos kampanye ancaman aktif dan yang baru muncul yang paling relevan dengan organisasi Anda.

Feed ini memberikan tampilan kampanye dan laporan yang diseleksi serta pelaku ancaman dan jenis malware terkait. Alat ini memungkinkan Anda menjelajahi hubungan ancaman dan menyelidiki detail kampanye ancaman.

Laporan yang ditampilkan di feed dibatasi untuk laporan yang dibuat oleh GTI dan tidak menyertakan laporan crowdsource yang terlihat di GTI itu sendiri.

Menerapkan filter dan melihat kampanye

Anda dapat memfilter feed Ancaman Baru untuk melihat daftar kampanye dan laporan berdasarkan kriteria tertentu.

Untuk menerapkan filter:

  1. Klik filter_alt Filter di feed Ancaman Baru.
  2. Dalam dialog Filter, pilih operator logika:
    • OR: Cocok dengan salah satu filter yang dipilih.
    • AND: Cocok dengan semua filter yang dipilih.
  3. Pilih kategori filter: * Jenis objek: Lihat kampanye atau laporan, bergantung pada fokus penyelidikan Anda. * Wilayah sumber: Memfilter menurut wilayah geografis tempat ancaman berasal. * Wilayah yang ditargetkan: Filter menurut wilayah geografis yang ditargetkan. * Industri yang ditargetkan: Memfilter menurut industri yang ditargetkan oleh kampanye. * Memiliki kecocokan IoC: Melihat kampanye yang berisi IoC yang cocok dengan lingkungan Anda.

Filter yang dipilih akan muncul sebagai chip di atas tabel.

Memahami kartu ancaman

Setiap ancaman di feed muncul sebagai kartu yang berisi hal berikut:

  • Judul dan ringkasan ancaman: Deskripsi singkat aktivitas ancaman.
  • Metadata terkait: Ringkasan industri target, wilayah target, malware terkait, dan pelaku ancaman.
  • Badge: Indikator cepat yang menampilkan kecocokan IoC dan aturan terkait.
    • Untuk kampanye dan laporan, badge IOC menunjukkan apakah ada IoC dalam laporan atau kampanye yang cocok dengan data dari lingkungan Anda.
    • Untuk kampanye, badge Aturan menampilkan jumlah aturan deteksi terkait yang diaktifkan di lingkungan Anda. Misalnya, badge berlabel 1/2 rules menunjukkan bahwa hanya satu dari dua aturan yang tersedia untuk kampanye tersebut yang diaktifkan di lingkungan Anda.

Arahkan kursor ke badge untuk menampilkan perincian jumlah aturan luas dan presisi serta apakah aturan tersebut diaktifkan atau dinonaktifkan.

Melihat pelaku dan malware terkait

Untuk melihat pelaku dan malware terkait, klik kartu ancaman untuk menampilkan konteks mendetail tentang ancaman, termasuk:

  • Aktor Terkait: Menampilkan panel Detail Aktor yang mencakup bagian untuk nama aktor, ringkasan, negara sumber yang diketahui, tanggal pertama dan terakhir terlihat, serta kampanye, malware, dan indikator terkait.

  • Malware Terkait: Menampilkan panel Detail Malware yang mencakup bagian untuk keluarga malware, ringkasan, sistem operasi, alias yang dilaporkan, dan kampanye, pelaku, atau indikator terkait.

Di setiap panel, klik keyboard_arrow_down di samping nama bagian untuk meluaskannya dan melihat detail selengkapnya. Atau, Anda dapat membuka detail ini langsung di GTI untuk mendapatkan informasi selengkapnya.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.