Feed Minacce emergenti

Supportato in:

Il feed Emerging Threats in Google Security Operations mostra la threat intelligence in tempo reale basata sull'AI di Google Threat Intelligence (GTI). Ti aiuta a identificare potenziali compromissioni nel tuo ambiente esponendo campagne di minacce attive ed emergenti più pertinenti per la tua organizzazione.

Questo feed fornisce una visualizzazione curata delle campagne e dei report, nonché degli utenti malintenzionati e delle famiglie di malware associati. Ti consente di esplorare le relazioni tra le minacce e di esaminare i dettagli delle campagne di minacce.

I report visualizzati nel feed sono limitati a quelli prodotti da GTI e non includono i report di crowdsourcing visibili in GTI stesso.

Applicare filtri e visualizzare le campagne

Puoi filtrare il feed Minacce emergenti per visualizzare l'elenco di campagne e report in base a criteri specifici.

Per applicare i filtri:

  1. Fai clic su filter_alt Filtra nel feed Minacce emergenti.
  2. Nella finestra di dialogo Filtri, seleziona l'operatore logico:
    • OR: corrisponde a uno qualsiasi dei filtri selezionati.
    • AND: corrisponde a tutti i filtri selezionati.
  3. Seleziona una categoria di filtro: * Tipi di oggetto: visualizza le campagne o i report a seconda dell'obiettivo dell'indagine. * Regioni di origine: filtra in base alla regione geografica da cui ha avuto origine la minaccia. * Regioni target: filtra in base alla regione geografica target. * Settori target: filtra in base ai settori target della campagna. * Corrispondenze IoC: visualizza le campagne che contengono IoC corrispondenti al tuo ambiente.

I filtri selezionati vengono visualizzati come chip sopra la tabella.

Informazioni sulle schede delle minacce

Ogni minaccia nel feed viene visualizzata come scheda contenente quanto segue:

  • Titolo e riepilogo della minaccia: una breve descrizione dell'attività della minaccia.
  • Metadati associati: una panoramica dei settori di destinazione, delle regioni di destinazione, del malware correlato e degli autori delle minacce.
  • Badge: indicatori rapidi che mostrano le corrispondenze degli indicatori di compromissione e le regole associate.
    • Per le campagne e i report, il badge IOC mostra se gli indicatori di compromissione nel report o nella campagna corrispondono ai dati del tuo ambiente.
    • Per le campagne, il badge Regole mostra il numero di regole di rilevamento associate attive nel tuo ambiente. Ad esempio, un badge con l'etichetta 1/2 rules indica che nel tuo ambiente è abilitata solo una delle due regole disponibili per quella campagna.

Tieni il puntatore sopra il badge per visualizzare la suddivisione del numero di regole generiche e precise e se sono attive o disattivate.

Visualizzare autori e malware associati

Per visualizzare gli attori e i malware associati, fai clic su una scheda della minaccia per visualizzare il contesto dettagliato della minaccia, tra cui:

  • Attori associati: mostra il riquadro Dettagli attore che include sezioni per nome dell'attore, riepilogo, paese di origine noto, date di prima e ultima visualizzazione e eventuali campagne, malware e indicatori correlati.

  • Malware associato: mostra il riquadro Dettagli malware che include sezioni per famiglia malware, riepilogo, sistema operativo, alias segnalati e eventuali campagne, autori o indicatori correlati.

In ogni riquadro, fai clic su keyboard_arrow_down accanto al nome di una sezione per espanderla e visualizzare ulteriori dettagli. In alternativa, puoi aprire questi dettagli direttamente in GTI per ottenere maggiori informazioni.

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.