Centro de amenazas emergentes

Compatible con:

El Centro de amenazas emergentes de Google Security Operations proporciona inteligencia contra amenazas potenciada por IA que te ayuda a comprender cómo las campañas de amenazas actuales y emergentes podrían afectar a tu organización. Se basa en la inteligencia contra amenazas aplicada (ATI) y cuenta con la tecnología de Google Threat Intelligence (GTI) y los modelos de Gemini.

El Centro de amenazas emergentes proporciona una vista seleccionada de las amenazas globales más críticas de GTI que representan riesgos para tu entorno, incluidos los IoC, las coincidencias de detección y las entidades afectadas. Usa Gemini para transformar grandes volúmenes de fuentes de información sin procesar en estadísticas prácticas, lo que te permite operacionalizar los datos de amenazas directamente en tus flujos de trabajo de investigación.

Para obtener más detalles sobre los permisos de IAM necesarios para acceder a la página Emerging Threats, consulta Emerging Threats: threatCollections and iocAssociations.

Ventajas clave

El Centro de amenazas emergentes fortalece la visibilidad de tu organización en las campañas de amenazas activas y en desarrollo.
Proporciona los siguientes beneficios:

  • Visibilidad continua de amenazas: Los datos de las campañas de GTI se reflejan continuamente en tu espacio de trabajo, por lo que siempre estás al tanto de las campañas de amenazas pertinentes a medida que se desarrollan.
  • Estadísticas prácticas: Recibes resultados enriquecidos y contextuales en lugar de explorar manualmente los informes de amenazas.
  • Validación de detección más rápida: Los procesos automatizados te ayudan a validar la cobertura de detección y revisar los datos de las campañas con menos esfuerzo manual.
  • Reducción de la sobrecarga operativa: La generación de detección lista para usar reduce el esfuerzo manual en el análisis de informes de amenazas para detectar oportunidades.

Fuente del Centro de amenazas emergentes

La fuente del Centro de amenazas emergentes en Google SecOps muestra inteligencia contra amenazas informada por IA en tiempo real de Google Threat Intelligence (GTI). Te ayuda a identificar posibles compromisos en tu entorno, ya que expone las campañas de amenazas activas y emergentes más pertinentes para tu organización.

Esta fuente proporciona una vista seleccionada de las campañas y los informes, y de sus agentes de amenazas y familias de malware asociados. Te permite explorar las relaciones de amenazas y analizar los detalles de las campañas de amenazas.

Los informes que se muestran en la fuente se limitan a los que produce GTI y no incluyen los informes de fuentes múltiples visibles en GTI.

Aplica filtros y ve las campañas

Puedes filtrar la fuente del Centro de amenazas emergentes para ver la lista de campañas e informes según criterios específicos.

Para aplicar filtros, sigue estos pasos:

  1. Haz clic en filter_alt Filtro en la fuente del Centro de amenazas emergentes.
  2. En el diálogo Filtros, selecciona el operador lógico:
    • OR: Coincide con cualquiera de los filtros seleccionados.
    • AND: Coincide con todos los filtros seleccionados.
  3. Selecciona una categoría de filtro:
    • Associated malware: Filtra por familias de malware específicas vinculadas a la amenaza.
    • Associated tools: Filtra por herramientas específicas utilizadas en la campaña.
    • Source regions: Filtra por la región geográfica de la que se originó la amenaza.
    • Targeted industries: Filtra por las industrias a las que se dirige la campaña.
    • Targeted regions: Filtra por la región geográfica de segmentación.
    • Associated threat actors: Filtra por agentes de amenazas específicos conectados a la campaña.
    • Has IoC matches: Ve las campañas que contienen IoC que coinciden con tu entorno.
    • Tipos de objeto: Ve campañas o informes según el enfoque de tu investigación.

Los filtros seleccionados aparecen como chips sobre la tabla.

Conoce las tarjetas de amenazas

Cada amenaza de la fuente aparece como una tarjeta que contiene lo siguiente:

  • Título y resumen de la amenaza: Una breve descripción de la actividad de la amenaza.
  • Metadatos asociados: Una descripción general de las industrias y regiones de segmentación, el malware relacionado y los agentes de amenazas.
  • Insignias: Indicadores rápidos que muestran las coincidencias de IoC y las reglas asociadas.
    • En el caso de las campañas y los informes, la insignia IOCs muestra si algún IoC del informe o la campaña coincide con los datos de tu entorno.
    • En el caso de las campañas, la insignia Rules muestra la cantidad de reglas de detección asociadas que están habilitadas en tu entorno. Por ejemplo, una insignia con la etiqueta 1/2 rules indica que solo una de las dos reglas disponibles para esa campaña está habilitada en tu entorno.

Mantén el puntero sobre la insignia para mostrar el desglose de la cantidad de reglas amplias y precisas, y si están habilitadas o inhabilitadas.

Ve los agentes y el malware asociados

Para ver los agentes y el malware asociados, haz clic en una tarjeta de amenaza para revelar el contexto detallado sobre la amenaza, incluido lo siguiente:

  • Actores asociados: Muestra el panel Actor Details que incluye secciones para el nombre del agente, el resumen, el país de origen conocido, las fechas de la primera y la última vez que se vio, y las campañas, el malware y los indicadores relacionados.

  • Associated Malware: Muestra el panel Malware Details , que incluye secciones para la familia de malware, el resumen, el sistema operativo, los alias informados y las campañas, los agentes o los indicadores relacionados.

En cada panel, haz clic en keyboard_arrow_down junto al nombre de una sección para expandirla y ver más detalles. Como alternativa, puedes abrir estos detalles directamente en GTI para obtener más información.

¿Necesitas más ayuda? Obtén respuestas de los miembros de la comunidad y los profesionales de Google SecOps.