Brukerveiledning for Gemini Google Cloud APP

Gemini Google Cloud APP Owner’s Manual

Brukerveiledning for Gemini Google Cloud APP
Gemini Google Cloud-APP

Gemini er et kraftig AI-verktøy som kan brukes til å hjelpe brukere av Google Security Operations og Google Threat Intelligence. Denne veiledningen vil gi deg informasjonen du trenger for å komme i gang med Gemini og lage effektive meldinger.

Opprette meldinger med Gemini

Når du oppretter en forespørsel, må du gi Gemini følgende informasjon:

  1. Typen forespørsel du vil opprette, hvis aktuelt (f.eks
    "Opprett en regel")
  2. Konteksten for forespørselen
  3. Ønsket utgang

Brukere kan lage en rekke spørsmål, inkludert spørsmål, kommandoer og sammendrag.

Gode ​​fremgangsmåter for å lage forespørsler

Når du oppretter forespørsler, er det viktig å huske på følgende beste fremgangsmåter:

Ikon Bruk naturlig språk: Skriv som om du sier en kommando og uttrykk fullstendige tanker i hele setninger.

Ikon Gi kontekst: Ta med relevante detaljer for å hjelpe Gemini med å forstå forespørselen din, for eksempel tidsrammer, spesifikke loggkilder eller brukerinformasjon. Jo mer kontekst du gir, jo mer relevante og nyttige vil resultatene være.

Ikon Vær spesifikk og kortfattet: Oppgi tydelig informasjonen du leter etter eller oppgaven du vil at Gemini skal utføre. Detaljer om formålet, utløseren, handlingen og tilstanden(e).
For eksample, spør assistenten: "Er dette (file navn osv.) kjent for å være ondsinnet?” og hvis det er kjent for å være det, kan du be om å “Søk etter dette (file) i mitt miljø."

Ikon Inkluder klare mål: Start med et klart mål og spesifiser utløsere som vil aktivere en respons.

Ikon Utnytt alle modaliteter: Bruk in-line søkefunksjonalitet, chat-assistent og playbook-generatoren for dine forskjellige behov.

Ikon Referanseintegrasjoner (kun for oppretting av playbook): Be om og spesifiser integrasjoner du allerede har installert og konfigurert i miljøet ditt ettersom de er relatert til neste trinn i håndboken.

Ikon Gjenta: Hvis de første resultatene ikke er tilfredsstillende, avgrens spørsmålet ditt, oppgi ytterligere informasjon og still oppfølgingsspørsmål for å veilede Gemini mot et bedre svar.

Ikon Inkluder betingelser for handling (kun for oppretting av spillebøker): Du kan forbedre forespørselens effektivitet når du oppretter en spillebok ved å be om flere trinn som å berike data.

Ikon Bekreft nøyaktigheten: Husk at Gemini er et AI-verktøy, og svarene bør alltid valideres mot din egen kunnskap og andre tilgjengelige kilder.

Bruke ledetekster i sikkerhetsoperasjoner

Gemini kan brukes på en rekke måter i sikkerhetsoperasjoner, inkludert in-line-søk, chat-assistanse og playbook-generering. Etter å ha mottatt AI-genererte saksoppsummeringer, kan Gemini hjelpe utøvere med:

  1. Trusseloppdagelse og etterforskning
  2. Sikkerhetsrelaterte spørsmål og svar
  3. Playbook generasjon
  4. Oppsummering av trusseletterretning

Google Security Operations (SecOps) er beriket med frontlinjeintelligens fra Mandiant og crowdsourcet etterretning fra VirusTotal som kan hjelpe sikkerhetsteam:

Ikon Få rask tilgang til og analyser trusselintelligens: Still spørsmål på naturlig språk om trusselaktører, skadevarefamilier, sårbarheter og IOC-er.

Ikon Akselerer trusseljakt og gjenkjenning: Generer UDM-søk og gjenkjenningsregler basert på trusselintelligensdata.

Ikon Prioriter sikkerhetsrisikoer: Forstå hvilke trusler som er mest relevante for deres organisasjon og fokuser på de mest kritiske sårbarhetene.

Ikon Svar mer effektivt på sikkerhetshendelser: Berik sikkerhetsvarsler med trusseletterretningskontekst og få anbefalinger for utbedringshandlinger.

Ikon Forbedre sikkerhetsbevisstheten: Lag engasjerende opplæringsmateriell basert på trusselintelligens fra den virkelige verden.

Brukstilfeller for sikkerhetsoperasjoner

Sikkerhetsoperasjoner

Trusseloppdagelse og etterforskning

Lag spørringer, generer regler, overvåk hendelser, undersøk varsler, søk etter data (generer UDM-spørringer).
Deteksjonsundersøkelse

Ikon Scenario: En trusselanalytiker undersøker et nytt varsel og ønsker å vite om det er bevis i miljøet for en bestemt kommando som brukes til å infiltrere infrastruktur ved å legge seg selv til registret.

Ikon Sampledeteksten: Opprett en spørring for å finne eventuelle registerendringshendelser på [vertsnavn] i løpet av den siste [tidsperioden].

Ikon Oppfølgingsforespørsel: Generer en regel for å hjelpe med å oppdage atferden i fremtiden.
Deteksjonsundersøkelse

Ikon Scenario: En analytiker blir fortalt at en praktikant gjorde mistenkelige "ting" og ønsket å få en bedre forståelse av hva som skjedde.

Ikon Sampledeteksten: Vis meg nettverkstilkoblingshendelser for bruker-ID som starter med tim. smith (ufølsom for store og små bokstaver) de siste 3 dagene.

Ikon Oppfølgingsforespørsel: Generer en YARA-L-regel for å oppdage for denne aktiviteten i fremtiden.
Deteksjonsundersøkelse

Scenario: En sikkerhetsanalytiker mottar et varsel om mistenkelig aktivitet på en brukerkonto.

Sampledeteksten: Vis meg blokkerte brukerpåloggingshendelser med en hendelseskode på 4625 der src.
vertsnavnet er ikke null.

Oppfølgingsforespørsel: Hvor mange brukere er inkludert i resultatsettet?

Sikkerhetsrelaterte spørsmål og svar

Sikkerhetsrelaterte spørsmål og svar

Ikon Scenario: En sikkerhetsanalytiker går ombord i en ny jobb og legger merke til at Gemini har oppsummert en sak med anbefalte trinn for etterforskning og svar. De ønsker å lære mer om skadelig programvare som er identifisert i sakssammendraget.

Ikon Sampledeteksten: Hva er [navn på skadelig programvare]?

Ikon Oppfølgingsforespørsel: Hvordan vedvarer [navn på skadelig programvare]?
Sikkerhetsrelaterte spørsmål og svar

Ikon Scenario: En sikkerhetsanalytiker mottar et varsel om en potensielt skadelig file hasj.

Ikon Sampledeteksten: Er dette file hash [sett inn hash] kjent for å være skadelig?

Ikon Oppfølgingsforespørsel: Hvilken annen informasjon er tilgjengelig om dette file?

Ikon Scenario: En hendelsesbehandler må identifisere kilden til en skadelig handling file.

Ikon Sampledeteksten: Hva er file hash av den kjørbare "[malware.exe]"?

Ikon Oppfølgingsspørsmål:

  • Berik med trusselintelligens fra VirusTotal for informasjon om dette file hasj; er det kjent for å være skadelig?
  • Har denne hasjen blitt observert i mitt miljø?
  • Hva er de anbefalte inneslutnings- og utbedringshandlingene for denne skadelige programvaren?

Playbook generasjon

Ta handling og bygg lekebøker.
Playbook Generasjon

Ikon Scenario: En sikkerhetsingeniør ønsker å automatisere prosessen med å svare på phishing-e-poster.

Ikon Sampledeteksten: Lag en spillebok som utløses når en e-post mottas fra en kjent phishing-avsender. Spilleboken bør sette e-posten i karantene og varsle sikkerhetsteamet.
Playbook Generasjon

Ikon Scenario: Et medlem av SOC-teamet ønsker automatisk å sette skadelig karantene files.

Ikon Sampledeteksten: Skriv en lekebok for varsler om skadelig programvare. Spilleboken bør ta file hash fra varselet og berik det med intelligens fra VirusTotal. Hvis file hash er ondsinnet, sett den i karantene file.
Playbook Generasjon

Ikon Scenario: En trusselanalytiker ønsker å lage en ny spillebok som kan bidra til å svare på fremtidige varsler knyttet til endringer i registernøkkelen.

Ikon Sampledeteksten: Bygg en spillebok for varslene om registernøkkelendringer. Jeg vil ha den lekeboken beriket med alle enhetstyper, inkludert VirusTotal og Mandiant trusselfrontlinjeintelligens. Hvis noe mistenkelig blir identifisert, opprette sak tags og deretter prioritere saken deretter.

Oppsummering av trusseletterretning

Få innsikt om trusler og trusselaktører.

Ikon Scenario: En sikkerhetsoperasjonsleder ønsker å forstå angrepsmønstrene til en spesifikk trusselaktør.

Ikon Sampledeteksten: Hva er de kjente taktikkene, teknikkene og prosedyrene (TTP-er) som brukes av APT29?

Ikon Oppfølgingsforespørsel: Er det noen kuraterte deteksjoner i Google SecOps som kan hjelpe med å identifisere aktivitet knyttet til disse TTP-ene?

Ikon Scenario: En trusselintelligensanalytiker lærer om en ny type skadelig programvare ("emotet") og deler en rapport fra forskningen deres med SOC-teamet.

Ikon Sampledeteksten: Hva er indikatorene på kompromiss (IOCs) assosiert med emotet malware?

Ikon Oppfølgingsspørsmål:

  • Generer et UDM-søk for å se etter disse IOC-ene i organisasjonens logger.
  • Lag en deteksjonsregel som vil varsle meg hvis noen av disse IOC-ene blir observert i fremtiden.

Ikon Scenario: En sikkerhetsforsker har identifisert verter i deres miljø som kommuniserer med kjente kommando-og-kontroll-servere (C2) knyttet til en bestemt trusselaktør.

Ikon Sampledeteksten: Generer en spørring for å vise meg alle utgående nettverkstilkoblinger til IP-adresser og domener knyttet til: [navn på trusselaktør].

Ved å bruke Gemini effektivt, kan sikkerhetsteam forbedre sine trusselintelligensevner og forbedre sin generelle sikkerhetsstilling. Dette er bare noen få eksamples om hvordan Gemini kan brukes til å forbedre sikkerhetsoperasjoner.
Etter hvert som du blir mer kjent med verktøyet, vil du finne mange andre måter å bruke det på til din advantage. Ytterligere detaljer finner du i produktdokumentasjonen for Google SecOps side.

Bruke ledetekster i Threat Intelligence

Mens Google Threat Intelligence kan brukes på samme måte som en tradisjonell søkemotor med termer alene, kan brukere også oppnå tiltenkte resultater ved å lage spesifikke spørsmål.
Gemini-forespørsel kan brukes på en rekke måter i Threat Intelligence, fra å søke etter brede trender, til å forstå spesifikke trusler og deler av skadelig programvare, inkludert:

  1. Trusseletterretningsanalyse
  2. Proaktiv trusseljakt
  3. Trusselskuespillerprofilering
  4. Sårbarhetsprioritering
  5. Berikende sikkerhetsvarsler
  6. Utnytte MITRE ATT&CK

Brukssaker for trusseletterretning

Trusseletterretningsanalyse

Analyse av trusseletterretning

Ikon Scenario: En trusselintelligensanalytiker ønsker å lære mer om en nyoppdaget skadevarefamilie.

Ikon Sampledeteksten: Hva er kjent om skadelig programvare "Emotet"? Hva er dens evner og hvordan sprer den seg?

Ikon Relatert spørsmål: Hva er indikatorene på kompromiss (IOCs) assosiert med emotet malware?Analyse av trusseletterretning

Ikon Scenario: En analytiker undersøker en ny løsepengevaregruppe og ønsker raskt å forstå deres taktikk, teknikker og prosedyrer (TTP).

Ikon Sampledeteksten: Oppsummer de kjente TTPene til løsepengevaregruppen "LockBit 3.0." Inkluder informasjon om deres første tilgangsmetoder, sidebevegelsesteknikker og foretrukne utpressingstaktikker.

Ikon Relaterte spørsmål:

  • Hva er de vanlige indikatorene for kompromiss (IOCs) assosiert med LockBit 3.0?
  • Har det vært noen nylige offentlige rapporter eller analyser av LockBit 3.0-angrep?

Proaktiv trusseljakt

Proaktiv trusseljakt

Ikon Scenario: En trusselintelligensanalytiker ønsker å proaktivt søke etter tegn på en spesifikk skadevarefamilie som er kjent for å målrette mot sin bransje.

Ikon Sampledeteksten: Hva er de vanlige indikatorene på kompromiss (IOCs) assosiert med "Trickbot"-malware?

Ikon Scenario: En sikkerhetsforsker ønsker å identifisere eventuelle verter i deres miljø som kommuniserer med kjente kommando-og-kontroll-servere (C2) knyttet til en bestemt trusselaktør.

Ikon Sampledeteksten: Hva er de kjente C2 IP-adressene og domenene som brukes av trusselaktøren «[Navn]»?

Trusselskuespillerprofilering

Trusselskuespillerprofilering

Ikon Scenario: Et trusseletterretningsteam sporer aktivitetene til en mistenkt APT-gruppe og ønsker å utvikle en omfattende profesjonellfile.

Ikon Sampledeteksten: Generer en profffile av trusselaktøren «APT29». Inkluder deres kjente aliaser, mistenkt opprinnelsesland, motivasjoner, typiske mål og foretrukne TTP-er.

Ikon Relatert spørsmål: Vis meg en tidslinje over APT29s mest bemerkelsesverdige angrep campaign og tidslinje.

Sårbarhetsprioritering

Ikon Scenario: Et sårbarhetshåndteringsteam ønsker å prioritere utbedringsarbeid ut fra trussellandskapet.

Ikon Sampledeteksten: Hvilke Palo Alto Networks sårbarheter blir aktivt utnyttet av trusselaktører i naturen?

Ikon Relatert spørsmål: Oppsummer de kjente utnyttelsene for CVE-2024-3400 og CVE-2024-0012.

Ikon Scenario: Et sikkerhetsteam er overveldet av sårbarhetsskanningsresultater og ønsker å prioritere utbedringstiltak basert på trusselintelligens.

Ikon Sampledeteksten: Hvilke av følgende sårbarheter har blitt nevnt i nyere trusseletterretningsrapporter: [liste identifiserte sårbarheter]?

Ikon Relaterte spørsmål:

  • Er det noen kjente utnyttelser tilgjengelig for følgende sårbarheter: [liste identifiserte sårbarheter]?
  • Hvilke av følgende sårbarheter vil mest sannsynlig bli utnyttet av trusselaktører: [liste opp identifiserte sårbarheter]? Prioriter dem basert på deres alvorlighetsgrad, utnyttbarhet og relevans for vår bransje.

Berikende sikkerhetsvarsler

Ikon Scenario: En sikkerhetsanalytiker mottar et varsel om et mistenkelig påloggingsforsøk fra en ukjent IP-adresse.

Ikon Sampledeteksten: Hva er kjent om IP-adressen [oppgi IP]?

Utnytte MITRE ATT&CK

Ikon Scenario: Et sikkerhetsteam ønsker å bruke MITER ATT&CK-rammeverket for å forstå hvordan en spesifikk trusselaktør kan målrette organisasjonen deres.

Ikon Sampledeteksten: Vis meg MITRE ATT&CK-teknikkene knyttet til trusselaktøren APT38.

Gemini er et kraftig verktøy som kan brukes til å forbedre sikkerhetsoperasjoner og trusseletterretning. Ved å følge de beste fremgangsmåtene som er skissert i denne veiledningen, kan du lage effektive forespørsler som vil hjelpe deg å få mest mulig ut av Gemini.

Note: Denne veiledningen gir forslag til bruk av Gemini i Google SecOps og Gemini i Threat Intelligence. Det er ikke en uttømmende liste over alle mulige brukstilfeller, og de spesifikke egenskapene til Gemini kan variere avhengig av produktutgaven din. Du bør konsultere den offisielle dokumentasjonen for den mest oppdaterte informasjonen.

Ikon
Tvillingene
i sikkerhetsoperasjoner

Ikon
Tvillingene
i Threat Intelligence

Dokumenter / Ressurser

PDF thumbnailGoogle Cloud APP
Owner's Manual · Google Cloud APP, Google, Cloud APP, APP

Referanser

Still et spørsmål

Use this section to ask about setup, compatibility, troubleshooting, or anything missing from this manual.

Still et spørsmål

Ask a question about setup, compatibility, troubleshooting, or anything missing from this manual.