Emerging Threats Center
L'Emerging Threats Center in Google Security Operations fornisce threat intelligence basata sull'AI che ti aiuta a capire in che modo le campagne attuali ed emergenti potrebbero influire sulla tua organizzazione. Si basa su Applied Threat Intelligence (ATI) ed è basato su Google Threat Intelligence (GTI) e sui modelli Gemini.
Il Centro per le minacce emergenti offre una visualizzazione curata delle minacce globali più critiche di GTI che rappresentano rischi per il tuo ambiente, inclusi indicatori di compromissione, corrispondenze di rilevamento ed entità interessate. Utilizza Gemini per trasformare grandi volumi di feed di intelligence grezzi in insight strategici, consentendoti di operazionalizzare i dati sulle minacce direttamente nei tuoi workflow di indagine.
Per maggiori dettagli sulle autorizzazioni IAM richieste per accedere alla pagina Emerging Threats, consulta Emerging Threats: threatCollections e iocAssociations.
Vantaggi principali
L'Emerging Threats Center rafforza la visibilità della tua organizzazione sulle campagne di minaccia attive e
in fase di sviluppo.
Offre i seguenti vantaggi:
- Visibilità continua delle minacce: i dati delle campagne GTI vengono continuamente riflessi nel tuo spazio di lavoro, in modo da essere sempre al corrente delle campagne di minacce pertinenti man mano che si sviluppano.
- Informazioni strategiche: ricevi risultati contestuali e arricchiti anziché sfogliare manualmente i report sulle minacce.
- Convalida del rilevamento più rapida: i processi automatizzati ti aiutano a convalidare la copertura del rilevamento e a esaminare i dati delle campagne con meno interventi manuali.
- Riduzione dell'overhead operativo: la generazione di rilevamenti predefiniti riduce lo sforzo manuale nell'analisi dei report sulle minacce per individuare opportunità di rilevamento.
Feed del Centro per le minacce emergenti
Il feed del Centro per le minacce emergenti in Google SecOps mostra la threat intelligence basata sull'AI in tempo reale di Google Threat Intelligence (GTI). Ti aiuta a identificare potenziali compromissioni nel tuo ambiente esponendo campagne di minacce attive ed emergenti più pertinenti per la tua organizzazione.
Questo feed fornisce una visualizzazione curata delle campagne e dei report e dei relativi malware e utenti malintenzionati associati. Ti consente di esplorare le relazioni tra le minacce e di esaminare i dettagli delle campagne di minacce.
I report visualizzati nel feed sono limitati a quelli prodotti da GTI e non includono i report di crowdsourcing visibili in GTI stesso.
Applicare filtri e visualizzare le campagne
Puoi filtrare il feed del Centro per le minacce emergenti per visualizzare l'elenco di campagne e report in base a criteri specifici.
Per applicare i filtri:
- Fai clic su filter_alt Filtra nel feed del Centro minacce emergenti.
- Nella finestra di dialogo Filtri, seleziona l'operatore logico:
- OR: corrisponde a uno qualsiasi dei filtri selezionati.
- AND: corrisponde a tutti i filtri selezionati.
- Seleziona una categoria di filtri:
- Malware associato: filtra in base a famiglie di malware specifiche collegate alla minaccia.
- Strumenti associati: filtra in base a strumenti specifici utilizzati nella campagna.
- Regioni di origine: filtra in base alla regione geografica da cui proviene la minaccia.
- Settori target: filtra in base ai settori target della campagna.
- Regioni target: filtra in base alla regione geografica target.
- Attori delle minacce associati: filtra in base a specifici attori delle minacce collegati alla campagna.
- Ha corrispondenze IoC: visualizza le campagne che contengono indicatori di compromissione corrispondenti al tuo ambiente.
- Tipi di oggetti: visualizza le campagne o i report a seconda dell'obiettivo dell'indagine.
I filtri selezionati vengono visualizzati come chip sopra la tabella.
Informazioni sulle schede delle minacce
Ogni minaccia nel feed viene visualizzata come scheda contenente quanto segue:
- Titolo e riepilogo della minaccia: una breve descrizione dell'attività della minaccia.
- Metadati associati: una panoramica dei settori di destinazione, delle regioni di destinazione, del malware correlato e degli autori delle minacce.
- Badge: indicatori rapidi che mostrano le corrispondenze degli indicatori di compromissione e le regole associate.
- Per le campagne e i report, il badge IOC mostra se gli indicatori di compromissione nel report o nella campagna corrispondono ai dati del tuo ambiente.
- Per le campagne, il badge Regole mostra il numero di regole di rilevamento associate attive nel tuo ambiente. Ad esempio, un
badge con l'etichetta
1/2 rulesindica che nel tuo ambiente è abilitata solo una delle due regole disponibili per quella campagna.
Passa il puntatore sopra il badge per visualizzare la suddivisione del numero di regole generiche e precise e se sono attive o disattivate.
Visualizza autori e malware associati
Per visualizzare gli attori e i malware associati, fai clic su una scheda della minaccia per visualizzare il contesto dettagliato della minaccia, tra cui:
Attori associati: mostra il riquadro Dettagli attore, che include sezioni per nome dell'attore, riepilogo, paese di origine noto, date di prima e ultima visualizzazione e eventuali campagne, malware e indicatori correlati.
Malware associato: mostra il riquadro Dettagli malware che include sezioni per famiglia di malware, riepilogo, sistema operativo, alias segnalati e eventuali campagne, autori o indicatori correlati.
In ogni riquadro, fai clic su keyboard_arrow_down accanto al nome di una sezione per espanderla e visualizzare ulteriori dettagli. In alternativa, puoi aprire questi dettagli direttamente in GTI per ottenere maggiori informazioni.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.