Usar el agente de triaje para investigar alertas
El agente de triaje es un asistente de investigación basado en IA integrado en Google Security Operations. Determina si las alertas son verdaderas o falsas positivas y, a continuación, proporciona una explicación resumida de su evaluación.
El agente de clasificación analiza las alertas de Google SecOps según los principios de Mandiant y las prácticas recomendadas del sector. Evalúa las alertas entrantes, ejecuta un plan de investigación y proporciona un análisis estructurado que incluye tanto sus conclusiones como su razonamiento.
Para ver una lista de los permisos de IAM necesarios para usar el agente de triaje, consulta Agente de triaje.
Herramientas de investigación
El agente usa las siguientes herramientas integradas para completar su análisis:
Consultas de búsqueda dinámicas: ejecuta y perfecciona búsquedas en SecOps para recoger contexto adicional sobre la alerta.
Enriquecimiento de GTI: enriquece los IoCs con datos de Inteligencia de amenazas de Google (GTI), incluidos dominios, URLs y hashes.
Análisis de línea de comandos: analiza las líneas de comandos para explicar las acciones en lenguaje natural.
Reconstrucción del árbol de procesos: analiza los procesos de la alerta para mostrar la secuencia completa de la actividad del sistema relacionada.
Activar el agente de triaje
Puedes activar el agente de triaje de forma automática o manual. Cada arrendatario puede ejecutar hasta 10 investigaciones por hora (5 manuales y 5 automáticas). Cada investigación suele completarse en un plazo de entre 3 y 5 minutos, y se ejecuta durante un máximo de 20 minutos. No hay ninguna cola de investigación. El agente de triaje no analiza automáticamente las alertas que se generen por encima del límite.
Investigaciones automáticas
El agente investiga automáticamente las alertas que contienen eventos con los valores metadata.log_typepertinentes.
En la siguiente tabla se indican los valores de metadata.log_type admitidos y sus fuentes:
| Fuente | Valores de metadata.log_type |
|---|---|
| Amazon |
|
| Cisco |
|
| CrowdStrike |
|
| Fortinet |
|
|
|
| Microsoft |
|
| Okta |
|
| Otro |
|
Investigaciones manuales
Para realizar una investigación manualmente, sigue estos pasos:
En Google SecOps, ve a la página Alertas e IoCs.
Selecciona una alerta y haz clic en Iniciar investigación.
También puedes ir a una alerta de un caso y realizar una investigación sobre ella. Cuando se complete el proceso, el banner cambiará a Ver investigación. Puede hacer clic en este banner para ver los detalles de una investigación.
Ir a Investigaciones
Puede acceder a investigaciones anteriores o en curso desde cualquier lugar de Google SecOps.
Haz clic en
en la interfaz de Google SecOps.
En el panel de navegación, haz clic en
.
Haz clic en keyboard_arrow_down junto a la lista de investigaciones para desplegar el panel.
En la lista, selecciona un elemento para abrir los resultados de la investigación.
Cada entrada de investigación incluye el nombre de la alerta, la hora de finalización y el resumen de la investigación de Gemini. Si la misma alerta se investiga varias veces, cada investigación aparece como una entrada independiente en la lista de investigaciones.
Revisar una investigación
Cada investigación se abre en una vista detallada que resume el análisis de Gemini, su razonamiento y los datos de apoyo que ha utilizado.
Esta vista tiene los siguientes componentes:
- Resumen
- Cronología de la investigación
- Ver una alerta o volver a ejecutar una investigación
- Pasos siguientes recomendados
- Comentarios
Resumen
En la parte superior del panel, la sección Resumen de Gemini ofrece una breve descripción de la alerta y de las conclusiones de la investigación.
El resumen proporciona la siguiente información:
- Disposición: indica si Gemini ha determinado que la alerta es un verdadero positivo o un falso positivo.
- Nivel de confianza: describe la confianza de Gemini en su evaluación. Esta evaluación se basa en la alerta y en los datos de investigación disponibles.
- Explicación resumida: describe la alerta y cómo ha llegado Gemini a su conclusión.
Cronología de la investigación
Después del resumen, la cronología de la investigación muestra tarjetas, cada una de las cuales representa un paso del análisis que lleva a cabo el agente.
Cada tarjeta incluye lo siguiente:
- Un título que describa la actividad de análisis
- Un cuerpo que resuma los resultados de búsqueda y el análisis de Gemini
- Un enlace a la fuente de los datos que ha usado Gemini en el paso (por ejemplo, resultados de GTI o consultas de búsqueda)
Ver una alerta o volver a ejecutar una investigación
El panel de investigación te permite hacer lo siguiente:
- Ver alerta: abre los detalles de la alerta en la vista del SIEM de Google SecOps.
- Volver a ejecutar la investigación: vuelve a ejecutar el análisis de la misma alerta.
Pasos siguientes recomendados
En todas las investigaciones, Gemini proporciona pasos adicionales. En estos pasos se recomiendan acciones o fuentes de datos adicionales para que los analistas las exploren.
A medida que se actualice el agente, estas sugerencias podrán incluir orientación sobre las correcciones.
Comentarios
Cada investigación incluye los iconos thumb_up Me gusta y thumb_down No me gusta para recoger comentarios. Centra tus comentarios en la gravedad, ya que esto ayuda a mejorar la clasificación de amenazas de Gemini.
Registro de auditoría de Cloud
Para habilitar el registro de auditoría del agente de triaje, sigue estos pasos:
- En la consola de Google Google Cloud , ve a Gestión de identidades y accesos > Registro de auditoría.
- Busca API Chronicle.
- En la pestaña Tipos de permisos del panel API Chronicle, selecciona la casilla Lectura de administrador.
Ver registros de auditoría
Para ver los registros de auditoría, sigue estos pasos:
En la consola de Google Google Cloud , ve a Monitoring > Explorador de registros.
Busca los registros que quieras ver.
Para ver todos los registros de auditoría de Google SecOps, busca
protoPayload.serviceName: "chronicle.googleapis.com".Para ver solo los registros de Triage Agent, busca los métodos relacionados.
Por ejemplo,
protoPayload.method: "google.cloud.chronicle.v1alpha.InvestigationService.TriggerInvestigation"yprotoPayload.method: "google.cloud.chronicle.v1alpha.InvestigationService.GetInvestigation".
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.