Feed de ameaças emergentes
O feed Ameaças emergentes no Google Security Operations apresenta informações sobre ameaças informadas pela IA em tempo real do Google Threat Intelligence (GTI). Ajuda a identificar potenciais comprometimentos no seu ambiente, expondo campanhas de ameaças ativas e emergentes mais relevantes para a sua organização.
Este feed oferece uma vista organizada de campanhas e relatórios, bem como dos intervenientes de ameaças e das famílias de software malicioso associados. Permite-lhe explorar relações de ameaças e investigar detalhes de campanhas de ameaças.
Os relatórios apresentados no feed estão restritos aos produzidos pela GTI e não incluem relatórios de crowdsourcing visíveis na própria GTI.
Aplique filtros e veja campanhas
Pode filtrar o feed Ameaças emergentes para ver a lista de campanhas e relatórios com base em critérios específicos.
Para aplicar filtros:
- Clique em filter_alt Filtrar no feed Ameaças emergentes.
- Na caixa de diálogo Filtros, selecione o operador lógico:
- OU: corresponde a qualquer um dos filtros selecionados.
- E: corresponde a todos os filtros selecionados.
- Selecione uma categoria de filtro: * Tipos de objetos: veja campanhas ou relatórios, consoante o foco da sua investigação. * Regiões de origem: filtre pela região geográfica de origem da ameaça. * Regiões segmentadas: filtre pela região geográfica segmentada. * Setores segmentados: filtre por setores segmentados pela campanha. * Tem correspondências de IoC: veja campanhas que contêm IoCs que correspondem ao seu ambiente.
Os filtros selecionados são apresentados como chips acima da tabela.
Compreenda os cartões de ameaças
Cada ameaça no feed aparece como um cartão que contém o seguinte:
- Título e resumo da ameaça: uma breve descrição da atividade de ameaça.
- Metadados associados: uma vista geral das indústrias segmentadas, das regiões segmentadas, do software malicioso relacionado e dos autores de ameaças.
- Emblemas: indicadores rápidos que apresentam correspondências de IoC e regras associadas.
- Para campanhas e relatórios, o emblema IOCs mostra se existem IOCs no relatório ou na campanha que correspondem aos dados do seu ambiente.
- Para campanhas, o emblema Regras mostra o número de regras de deteção associadas que estão ativadas no seu ambiente. Por exemplo, um emblema com a etiqueta
1/2 rulesindica que apenas uma das duas regras disponíveis para essa campanha está ativada no seu ambiente.
Passe o ponteiro sobre o emblema para apresentar a discriminação do número de regras amplas e precisas, e se estão ativadas ou desativadas.
Veja os autores e o software malicioso associados
Para ver os intervenientes e o software malicioso associados, clique num cartão de ameaça para revelar o contexto detalhado sobre a ameaça, incluindo:
Atores associados: apresenta o painel Detalhes do ator, que inclui secções para o nome do ator, o resumo, o país de origem conhecido, as datas da primeira e última deteção, e quaisquer campanhas, software malicioso e indicadores relacionados.
Software malicioso associado: apresenta o painel Detalhes do software malicioso, que inclui secções para a família de software malicioso, o resumo, o sistema operativo, os pseudónimos comunicados e quaisquer campanhas, autores ou indicadores relacionados.
Em cada painel, clique em keyboard_arrow_down junto ao nome de uma secção para a expandir e ver mais detalhes. Em alternativa, pode abrir estes detalhes diretamente na GTI para obter mais informações.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.