Emerging Threats Center

Unterstützt in:

Das Emerging Threats Center in Google Security Operations bietet KI-gestützte Bedrohungsinformationen, mit denen Sie besser verstehen können, wie sich aktuelle und aufkommende Bedrohungskampagnen auf Ihr Unternehmen auswirken könnten. Es basiert auf Applied Threat Intelligence (ATI) und wird von Google Threat Intelligence (GTI) und Gemini-Modellen unterstützt.

Das Emerging Threats Center bietet eine kuratierte Ansicht der wichtigsten globalen Bedrohungen von GTI, die Risiken für Ihre Umgebung darstellen, einschließlich IoCs, Erkennungstreffern und betroffenen Entitäten. Mit Gemini werden große Mengen an Rohdaten aus Bedrohungsinformationen in umsetzbare Statistiken umgewandelt, sodass Sie Bedrohungsdaten direkt in Ihren Untersuchungsabläufen verwenden können.

Weitere Informationen zu den IAM-Berechtigungen, die für den Zugriff auf die Emerging Threats Seite erforderlich sind, finden Sie unter Emerging Threats: threatCollections und iocAssociations.

Hauptvorteile

Das Emerging Threats Center verbessert die Sichtbarkeit aktiver und sich entwickelnder Bedrohungskampagnen für Ihr Unternehmen.
Es bietet folgende Vorteile:

  • Kontinuierliche Sichtbarkeit von Bedrohungen: GTI-Kampagnendaten werden kontinuierlich in Ihrem Arbeitsbereich angezeigt, sodass Sie immer über relevante Bedrohungskampagnen informiert sind, während sie sich entwickeln.
  • Umsetzbare Statistiken: Sie erhalten angereicherte, kontextbezogene Ergebnisse, anstatt Bedrohungsberichte manuell zu durchsuchen.
  • Schnellere Validierung der Erkennung: Mit automatisierten Prozessen können Sie die Validierung der Erkennungsabdeckung und die Überprüfung von Kampagnendaten mit weniger manuellem Aufwand durchführen.
  • Weniger Betriebsaufwand: Durch die sofort einsatzbereite Erkennungserstellung wird der manuelle Aufwand für die Analyse von Bedrohungsberichten nach Erkennungsmöglichkeiten reduziert.

Emerging Threats Center-Feed

Der Emerging Threats Center -Feed in Google SecOps zeigt KI-gestützte Bedrohungsinformationen von Google Threat Intelligence (GTI) in Echtzeit an. So können Sie potenzielle Kompromittierungen in Ihrer Umgebung erkennen, indem Sie aktive und aufkommende Bedrohungskampagnen aufdecken, die für Ihr Unternehmen am relevantesten sind.

Dieser Feed bietet eine kuratierte Ansicht von Kampagnen und Berichten sowie der zugehörigen Bedrohungsakteure und Malwarefamilien. Sie können Bedrohungsbeziehungen untersuchen und Details zu Bedrohungskampagnen analysieren.

Die im Feed angezeigten Berichte sind auf Berichte beschränkt, die von GTI erstellt wurden. Von Nutzern erstellte Berichte, die in GTI selbst sichtbar sind, sind nicht enthalten.

Filter anwenden und Kampagnen ansehen

Sie können den Emerging Threats Center -Feed filtern, um die Liste der Kampagnen und Berichte anhand bestimmter Kriterien aufzurufen.

So wenden Sie Filter an:

  1. Klicken Sie im Emerging Threats Center -Feed auf filter_alt Filter.
  2. Wählen Sie im Dialogfeld Filter den logischen Operator aus:
    • ODER: Entspricht einem der ausgewählten Filter.
    • UND: Entspricht allen ausgewählten Filtern.
  3. Wählen Sie eine Filterkategorie aus:
    • Zugehörige Malware: Filtern Sie nach bestimmten Malwarefamilien, die mit der Bedrohung verknüpft sind.
    • Zugehörige Tools: Filtern Sie nach bestimmten Tools, die in der Kampagne verwendet werden.
    • Quellregionen: Filtern Sie nach der geografischen Region, aus der die Bedrohung stammt.
    • Zielbranchen: Filtern Sie nach Branchen, die von der Kampagne angegriffen werden.
    • Zielregionen: Filtern Sie nach der geografischen Zielregion.
    • Zugehörige Bedrohungsakteure: Filtern Sie nach bestimmten Bedrohungsakteuren, die mit der Kampagne in Verbindung stehen.
    • IoC-Übereinstimmungen: Zeigen Sie Kampagnen an, die IoCs enthalten, die mit Ihrer Umgebung übereinstimmen.
    • Objekttypen: Je nach Ihrem Untersuchungsfokus können Sie Kampagnen oder Berichte aufrufen.

Die ausgewählten Filter werden als Chips über der Tabelle angezeigt.

Bedrohungskarten

Jede Bedrohung im Feed wird als Karte angezeigt, die Folgendes enthält:

  • Bedrohungstitel und Zusammenfassung: Eine kurze Beschreibung der Bedrohungsaktivität.
  • Zugehörige Metadaten: Eine Übersicht über die Zielbranchen, Ziel regionen, zugehörige Malware und Bedrohungsakteure.
  • Badges: Schnelle Indikatoren, die IoC-Übereinstimmungen und zugehörige Regeln anzeigen.
    • Bei Kampagnen und Berichten zeigt das Badge IoCs an, ob IoCs im Bericht oder in der Kampagne mit Daten aus Ihrer Umgebung übereinstimmen.
    • Bei Kampagnen zeigt das Badge Regeln die Anzahl der zugehörigen Erkennungsregeln an, die in Ihrer Umgebung aktiviert sind. Ein Badge mit der Aufschrift 1/2 rules bedeutet beispielsweise, dass nur eine der beiden verfügbaren Regeln für diese Kampagne in Ihrer Umgebung aktiviert ist.

Bewegen Sie den Mauszeiger auf das Badge, um die Aufschlüsselung der Anzahl der allgemeinen und präzisen Regeln sowie deren Aktivierungsstatus anzuzeigen.

Zugehörige Akteure und Malware ansehen

Wenn Sie zugehörige Akteure und Malware ansehen möchten, klicken Sie auf eine Bedrohungskarte, um detaillierte Informationen zur Bedrohung aufzurufen, einschließlich:

  • Zugehörige Akteure: Das Feld Akteurdetails wird angezeigt. Es enthält Abschnitte für den Namen des Akteurs, eine Zusammenfassung, das bekannte Quellland, das Datum der ersten und letzten Sichtung sowie alle zugehörigen Kampagnen, Malware und Indikatoren.

  • Zugehörige Malware: Das Feld Malwaredetails wird angezeigt. Es enthält Abschnitte für die Malwarefamilie, eine Zusammenfassung, das Betriebssystem, gemeldete Aliase und alle zugehörigen Kampagnen, Akteure oder Indikatoren.

Klicken Sie in jedem Feld neben einem Abschnittsnamen auf keyboard_arrow_down, um ihn zu maximieren und weitere Details aufzurufen. Alternativ können Sie diese Details direkt in GTI aufrufen, um weitere Informationen zu erhalten.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten