Feed Minacce emergenti
Il feed Emerging Threats in Google Security Operations mostra la threat intelligence in tempo reale basata sull'AI di Google Threat Intelligence (GTI). Ti aiuta a identificare potenziali compromissioni nel tuo ambiente esponendo campagne di minacce attive ed emergenti più pertinenti per la tua organizzazione.
Questo feed fornisce una visualizzazione curata delle campagne e dei report, nonché degli utenti malintenzionati e delle famiglie di malware associati. Ti consente di esplorare le relazioni tra le minacce e di esaminare i dettagli delle campagne di minacce.
I report visualizzati nel feed sono limitati a quelli prodotti da GTI e non includono i report di crowdsourcing visibili in GTI stesso.
Applicare filtri e visualizzare le campagne
Puoi filtrare il feed Minacce emergenti per visualizzare l'elenco di campagne e report in base a criteri specifici.
Per applicare i filtri:
- Fai clic su filter_alt Filtra nel feed Minacce emergenti.
- Nella finestra di dialogo Filtri, seleziona l'operatore logico:
- OR: corrisponde a uno qualsiasi dei filtri selezionati.
- AND: corrisponde a tutti i filtri selezionati.
- Seleziona una categoria di filtro: * Tipi di oggetto: visualizza le campagne o i report a seconda dell'obiettivo dell'indagine. * Regioni di origine: filtra in base alla regione geografica da cui ha avuto origine la minaccia. * Regioni target: filtra in base alla regione geografica target. * Settori target: filtra in base ai settori target della campagna. * Corrispondenze IoC: visualizza le campagne che contengono IoC corrispondenti al tuo ambiente.
I filtri selezionati vengono visualizzati come chip sopra la tabella.
Informazioni sulle schede delle minacce
Ogni minaccia nel feed viene visualizzata come scheda contenente quanto segue:
- Titolo e riepilogo della minaccia: una breve descrizione dell'attività della minaccia.
- Metadati associati: una panoramica dei settori di destinazione, delle regioni di destinazione, del malware correlato e degli autori delle minacce.
- Badge: indicatori rapidi che mostrano le corrispondenze degli indicatori di compromissione e le regole associate.
- Per le campagne e i report, il badge IOC mostra se gli indicatori di compromissione nel report o nella campagna corrispondono ai dati del tuo ambiente.
- Per le campagne, il badge Regole mostra il numero di regole di rilevamento associate attive nel tuo ambiente. Ad esempio, un
badge con l'etichetta
1/2 rulesindica che nel tuo ambiente è abilitata solo una delle due regole disponibili per quella campagna.
Tieni il puntatore sopra il badge per visualizzare la suddivisione del numero di regole generiche e precise e se sono attive o disattivate.
Visualizzare autori e malware associati
Per visualizzare gli attori e i malware associati, fai clic su una scheda della minaccia per visualizzare il contesto dettagliato della minaccia, tra cui:
Attori associati: mostra il riquadro Dettagli attore che include sezioni per nome dell'attore, riepilogo, paese di origine noto, date di prima e ultima visualizzazione e eventuali campagne, malware e indicatori correlati.
Malware associato: mostra il riquadro Dettagli malware che include sezioni per famiglia malware, riepilogo, sistema operativo, alias segnalati e eventuali campagne, autori o indicatori correlati.
In ogni riquadro, fai clic su keyboard_arrow_down accanto al nome di una sezione per espanderla e visualizzare ulteriori dettagli. In alternativa, puoi aprire questi dettagli direttamente in GTI per ottenere maggiori informazioni.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.