Feed de novas ameaças

Compatível com:

O feed Ameaças emergentes no Google Security Operations mostra inteligência contra ameaças em tempo real informada pela IA do Google Threat Intelligence (GTI). Ele ajuda a identificar possíveis violações no seu ambiente ao expor campanhas de ameaças ativas e emergentes mais relevantes para sua organização.

Esse feed oferece uma visão selecionada de campanhas e relatórios, além dos agentes de ameaças e famílias de malware associados. Ele permite explorar relações de ameaças e investigar detalhes de campanhas de ameaças.

Os relatórios mostrados no feed são restritos aos produzidos pela GTI e não incluem os relatórios de crowdsourcing visíveis na própria GTI.

Aplicar filtros e visualizar campanhas

É possível filtrar o feed Ameaças emergentes para conferir a lista de campanhas e relatórios com base em critérios específicos.

Para aplicar filtros:

  1. Clique em filter_alt Filtrar no feed Ameaças emergentes.
  2. Na caixa de diálogo Filtros, selecione o operador lógico:
    • OR: corresponde a qualquer um dos filtros selecionados.
    • E: corresponde a todos os filtros selecionados.
  3. Selecione uma categoria de filtro: * Tipos de objeto: veja campanhas ou relatórios, dependendo do foco da sua investigação. * Regiões de origem: filtre pela região geográfica de origem da ameaça. * Regiões segmentadas: filtre pela região geográfica segmentada. * Setores segmentados: filtre por setores segmentados pela campanha. * Tem correspondências de IoC: veja campanhas que contêm IoCs correspondentes ao seu ambiente.

Os filtros selecionados aparecem como ícones acima da tabela.

Entender os cards de ameaças

Cada ameaça no feed aparece como um card que contém o seguinte:

  • Título e resumo da ameaça: uma breve descrição da atividade da ameaça.
  • Metadados associados: uma visão geral dos setores e regiões segmentados, malware relacionado e agentes de ameaças.
  • Selos: indicadores rápidos que mostram correspondências de IoC e regras associadas.
    • Para campanhas e relatórios, o selo IOCs mostra se algum IOC no relatório ou na campanha corresponde aos dados do seu ambiente.
    • Para campanhas, o selo Regras mostra o número de regras de detecção associadas ativadas no seu ambiente. Por exemplo, um selo 1/2 rules indica que apenas uma das duas regras disponíveis para essa campanha está ativada no seu ambiente.

Mantenha o ponteiro sobre o selo para mostrar o detalhamento do número de regras amplas e precisas e se elas estão ativadas ou desativadas.

Ver malware e atores associados

Para conferir os agentes e malwares associados, clique em um card de ameaça para revelar o contexto detalhado, incluindo:

  • Atores associados: mostra o painel Detalhes do ator, que inclui seções para nome do ator, resumo, país de origem conhecido, datas da primeira e da última aparição e campanhas, malware e indicadores relacionados.

  • Malware associado: mostra o painel Detalhes do malware, que inclui seções para família do malware, resumo, sistema operacional, aliases informados e campanhas, agentes ou indicadores relacionados.

Em cada painel, clique em keyboard_arrow_down ao lado do nome de uma seção para expandir e conferir mais detalhes. Ou abra esses detalhes diretamente no GTI para mais informações.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.