Pusat Ancaman Baru

Didukung di:

Emerging Threats Center di Google Security Operations menyediakan kecerdasan ancaman berteknologi AI yang membantu Anda memahami bagaimana kampanye ancaman saat ini dan yang muncul dapat memengaruhi organisasi Anda. Fitur ini dibangun berdasarkan Applied Threat Intelligence (ATI) dan didukung oleh Google Threat Intelligence (GTI) dan model Gemini.

Emerging Threats Center memberikan tampilan pilihan dari ancaman global paling kritis dari GTI yang menimbulkan risiko pada lingkungan Anda, termasuk IoC, kecocokan deteksi, dan entitas yang terpengaruh. Gemini digunakan untuk mengubah volume besar feed intelijen mentah menjadi insight yang dapat ditindaklanjuti, sehingga Anda dapat mengoperasikan data ancaman langsung dalam alur kerja investigasi Anda.

Untuk mengetahui detail selengkapnya tentang izin IAM yang diperlukan untuk mengakses halaman Ancaman Baru, lihat Ancaman Baru: threatCollections dan iocAssociations.

Manfaat utama

Emerging Threats Center memperkuat visibilitas organisasi Anda terhadap kampanye ancaman yang aktif dan sedang berkembang.
Memberikan manfaat berikut:

  • Visibilitas ancaman berkelanjutan: Data kampanye GTI terus ditampilkan di ruang kerja Anda, sehingga Anda selalu mengetahui kampanye ancaman yang relevan saat kampanye tersebut berkembang.
  • Insight yang dapat ditindaklanjuti: Anda menerima hasil yang diperkaya dan kontekstual, bukan menelusuri laporan ancaman secara manual.
  • Validasi deteksi yang lebih cepat: Proses otomatis membantu Anda memvalidasi cakupan deteksi dan meninjau data kampanye dengan lebih sedikit upaya manual.
  • Mengurangi beban operasional: Pembuatan deteksi siap pakai mengurangi upaya manual dalam mengurai laporan ancaman untuk peluang deteksi.

Feed Emerging Threats Center

Feed Emerging Threats Center di Google SecOps menampilkan intelijen ancaman real-time yang didukung AI dari Google Threat Intelligence (GTI). Fitur ini membantu Anda mengidentifikasi potensi pelanggaran di lingkungan Anda dengan mengekspos kampanye ancaman aktif dan baru yang paling relevan dengan organisasi Anda.

Feed ini memberikan tampilan kampanye dan laporan yang diseleksi serta pelaku ancaman dan jenis malware terkait. Alat ini memungkinkan Anda menjelajahi hubungan ancaman dan menyelidiki detail kampanye ancaman.

Laporan yang ditampilkan di feed dibatasi untuk laporan yang dibuat oleh GTI dan tidak menyertakan laporan crowdsource yang terlihat di GTI itu sendiri.

Menerapkan filter dan melihat kampanye

Anda dapat memfilter feed Pusat Ancaman Baru untuk melihat daftar kampanye dan laporan berdasarkan kriteria tertentu.

Untuk menerapkan filter:

  1. Klik filter_alt Filter di feed Pusat Ancaman Baru.
  2. Dalam dialog Filter, pilih operator logika:
    • OR: Cocok dengan salah satu filter yang dipilih.
    • AND: Cocok dengan semua filter yang dipilih.
  3. Pilih kategori filter:
    • Malware terkait: Filter menurut jenis malware tertentu yang terkait dengan ancaman.
    • Alat terkait: Memfilter menurut alat tertentu yang digunakan dalam kampanye.
    • Wilayah sumber: Memfilter menurut wilayah geografis tempat asal ancaman.
    • Industri yang ditargetkan: Memfilter menurut industri yang ditargetkan oleh kampanye.
    • Wilayah yang ditargetkan: Filter menurut wilayah geografis yang ditargetkan.
    • Pelaku ancaman terkait: Memfilter menurut pelaku ancaman tertentu yang terhubung ke kampanye.
    • Memiliki kecocokan IoC: Melihat kampanye yang berisi IoC yang cocok dengan lingkungan Anda.
    • Jenis objek: Lihat kampanye atau laporan, bergantung pada fokus penyelidikan Anda.

Filter yang dipilih akan muncul sebagai chip di atas tabel.

Memahami kartu ancaman

Setiap ancaman di feed muncul sebagai kartu yang berisi hal berikut:

  • Judul dan ringkasan ancaman: Deskripsi singkat tentang aktivitas ancaman.
  • Metadata terkait: Ringkasan industri yang ditargetkan, wilayah yang ditargetkan, malware terkait, dan pelaku ancaman.
  • Badge: Indikator cepat yang menampilkan kecocokan IoC dan aturan terkait.
    • Untuk kampanye dan laporan, badge IOC menunjukkan apakah ada IoC dalam laporan atau kampanye yang cocok dengan data dari lingkungan Anda.
    • Untuk kampanye, badge Aturan menampilkan jumlah aturan deteksi terkait yang diaktifkan di lingkungan Anda. Misalnya, badge berlabel 1/2 rules menunjukkan bahwa hanya satu dari dua aturan yang tersedia untuk kampanye tersebut yang diaktifkan di lingkungan Anda.

Arahkan kursor ke badge untuk menampilkan perincian jumlah aturan luas dan presisi serta apakah aturan tersebut diaktifkan atau dinonaktifkan.

Melihat pelaku dan malware terkait

Untuk melihat pelaku dan malware terkait, klik kartu ancaman untuk menampilkan konteks mendetail tentang ancaman tersebut, termasuk:

  • Aktor Terkait: Menampilkan panel Detail Aktor yang mencakup bagian untuk nama aktor, ringkasan, negara sumber yang diketahui, tanggal pertama dan terakhir terlihat, serta kampanye, malware, dan indikator terkait.

  • Malware Terkait: Menampilkan panel Detail Malware yang mencakup bagian untuk keluarga malware, ringkasan, sistem operasi, alias yang dilaporkan, dan kampanye, pelaku, atau indikator terkait.

Di setiap panel, klik keyboard_arrow_down di samping nama bagian untuk meluaskannya dan melihat detail selengkapnya. Atau, Anda dapat membuka detail ini langsung di GTI untuk mendapatkan informasi selengkapnya.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.