Central de novas ameaças

Compatível com:

O Emerging Threats Center no Google Security Operations oferece inteligência contra ameaças com tecnologia de IA que ajuda você a entender como as campanhas de ameaças atuais e emergentes podem afetar sua organização. Ela se baseia na Inteligência aplicada sobre ameaças (ATI, na sigla em inglês) e é alimentada pela Google Threat Intelligence (GTI) e pelos modelos do Gemini.

A Central de ameaças emergentes oferece uma visão selecionada das ameaças globais mais críticas da GTI que representam riscos para seu ambiente, incluindo IoCs, correspondências de detecção e entidades afetadas. Ele usa o Gemini para transformar grandes volumes de feeds de inteligência bruta em insights práticos, permitindo que você operacionalize dados de ameaças diretamente nos seus fluxos de trabalho de investigação.

Para mais detalhes sobre as permissões do IAM necessárias para acessar a página Ameaças emergentes, consulte Ameaças emergentes: threatCollections e iocAssociations.

Principais vantagens

O Emerging Threats Center aumenta a visibilidade da sua organização em campanhas de ameaças ativas e em desenvolvimento.
Ele oferece os seguintes benefícios:

  • Visibilidade contínua de ameaças: os dados da campanha do GTI são refletidos continuamente no seu espaço de trabalho. Assim, você sempre fica sabendo das campanhas de ameaças relevantes à medida que elas se desenvolvem.
  • Insights úteis: você recebe resultados enriquecidos e contextuais em vez de navegar manualmente pelos relatórios de ameaças.
  • Validação de detecção mais rápida: os processos automatizados ajudam você a validar a cobertura de detecção e analisar os dados da campanha com menos esforço manual.
  • Redução da sobrecarga operacional: a geração de detecção pronta para uso reduz o esforço manual na análise de relatórios de ameaças para oportunidades de detecção.

Feed da Central de Novas Ameaças

O feed do Emerging Threats Center no Google SecOps mostra inteligência contra ameaças informada por IA em tempo real do Google Threat Intelligence (GTI). Ele ajuda a identificar possíveis violações no seu ambiente ao expor campanhas de ameaças ativas e emergentes mais relevantes para sua organização.

Esse feed oferece uma visão selecionada de campanhas e relatórios, além dos agentes de ameaças e famílias de malware associados. Ele permite explorar relações de ameaças e investigar detalhes de campanhas de ameaças.

Os relatórios mostrados no feed são restritos aos produzidos pela GTI e não incluem os relatórios de crowdsourcing visíveis na própria GTI.

Aplicar filtros e visualizar campanhas

É possível filtrar o feed da Central de Alertas de Ameaças Emergentes para conferir a lista de campanhas e relatórios com base em critérios específicos.

Para aplicar filtros:

  1. Clique em filter_alt Filtrar no feed da Central de ameaças emergentes.
  2. Na caixa de diálogo Filtros, selecione o operador lógico:
    • OU: corresponde a qualquer um dos filtros selecionados.
    • E: corresponde a todos os filtros selecionados.
  3. Selecione uma categoria de filtro:
    • Malware associado: filtre por famílias de malware específicas vinculadas à ameaça.
    • Ferramentas associadas: filtre por ferramentas específicas usadas na campanha.
    • Regiões de origem: filtre pela região geográfica de origem da ameaça.
    • Setores segmentados: filtre por setores segmentados pela campanha.
    • Regiões segmentadas: filtre pela região geográfica segmentada.
    • Agentes de ameaças associados: filtre por agentes de ameaças específicos conectados à campanha.
    • Tem correspondências de IoC: veja campanhas que contêm IoCs correspondentes ao seu ambiente.
    • Tipos de objeto: veja campanhas ou relatórios, dependendo do foco da sua investigação.

Os filtros selecionados aparecem como ícones acima da tabela.

Entender os cards de ameaças

Cada ameaça no feed aparece como um card que contém o seguinte:

  • Título e resumo da ameaça: uma breve descrição da atividade da ameaça.
  • Metadados associados: uma visão geral dos setores e regiões alvo, malware relacionado e agentes de ameaças.
  • Selos: indicadores rápidos que mostram correspondências de IoC e regras associadas.
    • Para campanhas e relatórios, o selo IOCs mostra se algum IOC no relatório ou na campanha corresponde aos dados do seu ambiente.
    • Para campanhas, o selo Regras mostra o número de regras de detecção associadas ativadas no seu ambiente. Por exemplo, um selo 1/2 rules indica que apenas uma das duas regras disponíveis para essa campanha está ativada no seu ambiente.

Mantenha o ponteiro sobre o selo para mostrar o detalhamento do número de regras amplas e precisas e se elas estão ativadas ou desativadas.

Ver atores e malware associados

Para conferir os atores e malwares associados, clique em um card de ameaça para revelar o contexto detalhado, incluindo:

  • Atores associados: mostra o painel Detalhes do ator, que inclui seções para nome do ator, resumo, país de origem conhecido, datas da primeira e da última aparição e campanhas, malware e indicadores relacionados.

  • Malware associado: mostra o painel Detalhes do malware, que inclui seções para família de malware, resumo, sistema operacional, aliases informados e campanhas, agentes ou indicadores relacionados.

Em cada painel, clique em keyboard_arrow_down ao lado do nome de uma seção para expandir e conferir mais detalhes. Ou abra esses detalhes diretamente no GTI para mais informações.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.