Deteksi ancaman Cloud IDS

Dokumen ini menjelaskan jenis temuan ancaman di Security Command Center. Temuan ancaman dibuat oleh pendeteksi ancaman saat mendeteksi potensi ancaman di resource cloud Anda. Untuk mengetahui daftar lengkap temuan ancaman yang tersedia, lihat Indeks temuan ancaman.

Ringkasan

Temuan Cloud IDS dibuat oleh Cloud IDS, yang merupakan layanan keamanan yang memantau traffic ke dan dari Google Cloud resource Anda untuk mendeteksi ancaman. Saat mendeteksi ancaman, Cloud IDS akan mengirimkan informasi tentang ancaman tersebut, seperti alamat IP sumber, alamat tujuan, dan nomor port, ke Event Threat Detection, yang kemudian menghasilkan temuan ancaman.

Event Threat Detection adalah sumber temuan ini.

Cara merespons

Untuk menanggapi temuan ini, lakukan hal berikut:

Langkah 1: Tinjau detail temuan

  1. Buka temuan Cloud IDS: THREAT_ID, seperti yang diarahkan dalam Meninjau temuan.

  2. Dalam detail temuan, di tab Ringkasan, tinjau nilai yang tercantum di bagian berikut:

    • Apa yang terdeteksi, terutama kolom berikut:
      • Protokol: protokol jaringan yang digunakan
      • Waktu acara: Kapan acara berlangsung
      • Deskripsi: Informasi selengkapnya tentang temuan
      • Tingkat keseriusan: Tingkat keseriusan peringatan
      • IP Tujuan: IP target traffic jaringan
      • Port Tujuan: Port target traffic jaringan
      • IP Sumber: IP sumber traffic jaringan
      • Port Sumber: Port sumber traffic jaringan
    • Resource yang terpengaruh, terutama kolom berikut:
      • Nama lengkap resource: Project yang berisi jaringan dengan ancaman
    • Link terkait, terutama kolom berikut:
      • URI Cloud Logging: link ke entri Logging Cloud IDS - entri ini memiliki informasi yang diperlukan untuk menelusuri Threat Vault Palo Alto Networks
    • Detection Service
      • Finding Category Nama ancaman Cloud IDS
  3. Untuk melihat JSON lengkap temuan, klik tab JSON.

Langkah 2: Cari metode serangan dan respons

Setelah Anda meninjau detail temuan, lihat dokumentasi Cloud IDS tentang menyelidiki pemberitahuan ancaman untuk menentukan respons yang sesuai.

Anda dapat menemukan informasi selengkapnya tentang peristiwa yang terdeteksi dalam entri log asli dengan mengklik link di kolom Cloud Logging URI dalam detail temuan.

Langkah berikutnya