Triage Agent zum Untersuchen von Benachrichtigungen verwenden
Der Triage Agent ist ein KI-basierter Untersuchungsassistent, der in Google Security Operations eingebettet ist. Es wird ermittelt, ob die Benachrichtigungen echte oder falsche Positivmeldungen sind, und dann eine zusammenfassende Erklärung für die Bewertung bereitgestellt.
Der Triage Agent analysiert Benachrichtigungen in Google SecOps anhand von Mandiant-Prinzipien und Branchen-Best Practices. Es wertet eingehende Benachrichtigungen aus, führt einen Prüfplan aus und liefert eine strukturierte Analyse, die sowohl die Ergebnisse als auch die Begründung enthält.
Eine Liste der IAM-Berechtigungen, die für die Verwendung des Triage-Agents erforderlich sind, finden Sie unter Triage-Agent.
Prüftools
Der Agent verwendet die folgenden integrierten Tools, um die Analyse durchzuführen:
Dynamische Suchanfragen: Führt Suchanfragen in SecOps aus und optimiert sie, um zusätzlichen Kontext für die Benachrichtigung zu erfassen.
GTI-Anreicherung: IoCs werden mit Google Threat Intelligence-Daten (GTI) angereichert, einschließlich Domains, URLs und Hashes.
Befehlszeilenanalyse: Analysiert Befehlszeilen, um Aktionen in natürlicher Sprache zu erklären.
Rekonstruktion des Prozessbaums: Analysiert die Prozesse in der Benachrichtigung, um die vollständige Abfolge der zugehörigen Systemaktivitäten zu zeigen.
Triage-Agent auslösen
Sie können den Triage Agent automatisch oder manuell auslösen. In jedem Mandanten können bis zu 10 Untersuchungen pro Stunde ausgeführt werden (5 manuelle und 5 automatische). Jede Untersuchung dauert in der Regel 3 bis 5 Minuten und wird maximal 20 Minuten lang ausgeführt. Es gibt keine Warteschlange für Untersuchungen. Der Triage Agent analysiert Benachrichtigungen, die über das Limit hinaus generiert werden, nicht automatisch.
Automatische Untersuchungen
Der Agent untersucht automatisch Benachrichtigungen, die Ereignisse mit den relevanten metadata.log_type-Werten enthalten.
In der folgenden Tabelle sind die unterstützten metadata.log_type-Werte und ihre Quellen aufgeführt:
| Quelle | metadata.log_type -Werte |
|---|---|
| Amazon |
|
| Cisco |
|
| CrowdStrike |
|
| Fortinet |
|
|
|
| Microsoft |
|
| Okta |
|
| Sonstiges |
|
Manuelle Untersuchungen
So führen Sie eine Untersuchung manuell aus:
Rufen Sie in Google SecOps die Seite Benachrichtigungen und IoCs auf.
Wählen Sie eine Benachrichtigung aus und klicken Sie auf Run Investigation (Untersuchung ausführen).
Sie können auch zu einer Benachrichtigung in einem Fall navigieren und eine Untersuchung dafür ausführen. Das Banner wird aktualisiert und zeigt Prüfung ansehen an, sobald der Vorgang abgeschlossen ist. Sie können auf dieses Banner klicken, um die Details einer Untersuchung aufzurufen.
Zu Prüfungen navigieren
Sie können von überall in Google SecOps auf vergangene oder laufende Untersuchungen zugreifen.
Klicken Sie in der Google SecOps-Benutzeroberfläche auf
.
Klicken Sie im Navigationsbereich auf
.
Klicken Sie neben der Liste der Untersuchungen auf keyboard_arrow_down, um das Feld zu maximieren.
Wählen Sie in der Liste ein Element aus, um die Prüfungsergebnisse zu öffnen.
Jeder Untersuchungseintrag enthält den Namen der Benachrichtigung, die Abschlusszeit und die Zusammenfassung der Gemini-Untersuchung. Wenn derselbe Hinweis mehrmals untersucht wird, wird jede Untersuchung als separater Eintrag in der Untersuchungsliste angezeigt.
Prüfung ansehen
Jede Untersuchung wird in einer Detailansicht geöffnet, in der die Analyse von Gemini, die Begründung und die verwendeten unterstützenden Daten zusammengefasst sind.
Diese Ansicht hat die folgenden Komponenten:
- Zusammenfassung
- Zeitachse der Prüfung
- Benachrichtigung ansehen oder Untersuchung noch einmal ausführen
- Empfohlene nächste Schritte
- Feedback
Zusammenfassung
Oben im Bereich finden Sie im Abschnitt Zusammenfassung von Gemini eine kurze Beschreibung der Benachrichtigung und der Ergebnisse der Untersuchung.
Die Zusammenfassung enthält die folgenden Informationen:
- Disposition: Gibt an, ob Gemini die Benachrichtigung als richtig oder falsch positiv eingestuft hat.
- Konfidenzniveau: Beschreibt, wie sicher sich Gemini bei der Bewertung ist. Diese Bewertung basiert auf der Benachrichtigung und den verfügbaren Prüfdaten.
- Zusammenfassung: Beschreibt die Benachrichtigung und wie Gemini zu seiner Schlussfolgerung gelangt ist.
Zeitachse der Prüfung
Nach der Zusammenfassung werden in der Untersuchungszeitachse Karten angezeigt, die jeweils einen Analyseschritt des Agents darstellen.
Jede Karte enthält:
- Ein Titel, der die Analyseaktivität beschreibt
- Ein Text, in dem die Suchergebnisse und Analysen von Gemini zusammengefasst werden
- Ein Quelllink zu den Daten, die Gemini für den Schritt verwendet hat (z. B. GTI-Ergebnisse oder Suchanfragen)
Warnung ansehen oder Prüfung noch einmal ausführen
Im Untersuchungsbereich können Sie die folgenden Aktionen ausführen:
- Benachrichtigung ansehen: Öffnet die Benachrichtigungsdetails in der Google SecOps SIEM-Ansicht.
- Prüfung noch einmal ausführen: Die Analyse für dieselbe Benachrichtigung wird noch einmal ausgeführt.
Vorgeschlagene nächste Schritte
Für alle Prüfungen bietet Gemini weitere Prüfungsschritte an. In diesen Schritten werden zusätzliche Aktionen oder Datenquellen empfohlen, die Analysten untersuchen können.
Wenn der Agent aktualisiert wird, können diese Vorschläge erweitert werden, um Anleitungen zur Fehlerbehebung zu enthalten.
Feedback
Jede Untersuchung enthält die Symbole thumb_up Mag ich und thumb_down Mag ich nicht, um Feedback zu sammeln. Konzentrieren Sie sich bei Ihrem Feedback auf das Schweregradurteil, da dies dazu beiträgt, die Bedrohungsklassifizierung von Gemini zu optimieren.
Cloud-Audit-Logging
So aktivieren Sie das Audit-Logging für den Triage Agent:
- Rufen Sie in der Google Google Cloud Console IAM > Audit-Logging auf.
- Suchen Sie nach der Chronicle API.
- Aktivieren Sie auf dem Tab Berechtigungstypen des Bereichs Chronicle API das Kästchen Lesen durch Administrator.
Audit-Logs ansehen
So rufen Sie Audit-Logs auf:
Rufen Sie in der Google Google Cloud Console Monitoring > Log-Explorer auf.
Suchen Sie nach den Logs, die Sie ansehen möchten.
Wenn Sie alle Google SecOps-Audit-Logs aufrufen möchten, suchen Sie nach
protoPayload.serviceName: "chronicle.googleapis.com".Wenn Sie nur die Logs des Triage Agent sehen möchten, suchen Sie nach den zugehörigen Methoden.
Beispiel:
protoPayload.method: "google.cloud.chronicle.v1alpha.InvestigationService.TriggerInvestigation"undprotoPayload.method: "google.cloud.chronicle.v1alpha.InvestigationService.GetInvestigation".
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten