คู่มือสำหรับเจ้าของแอป Gemini Google Cloud
แอป Gemini Google Cloud

Gemini เป็นเครื่องมือ AI ที่มีประสิทธิภาพซึ่งใช้ช่วยเหลือผู้ใช้ Google Security Operations และ Google Threat Intelligence ได้ คู่มือนี้จะให้ข้อมูลที่คุณต้องการเพื่อเริ่มต้นใช้งาน Gemini และสร้างคำแนะนำที่มีประสิทธิภาพ

เนื้อหา ซ่อน

การสร้างคำเตือนด้วย Gemini

เมื่อสร้างคำเตือน คุณจะต้องให้ข้อมูลต่อไปนี้แก่ Gemini:

  1. ประเภทของคำเตือนที่คุณต้องการสร้าง หากมี (เช่น
    “สร้างกฎ”)
  2. บริบทสำหรับการแจ้งเตือน
  3. ผลลัพธ์ที่ต้องการ

ผู้ใช้สามารถสร้างคำเตือนต่างๆ ได้มากมาย รวมถึงคำถาม คำสั่ง และสรุป

แนวทางปฏิบัติที่ดีที่สุดสำหรับการสร้างคำเตือน

เมื่อสร้างคำเตือน สิ่งสำคัญคือต้องคำนึงถึงแนวทางปฏิบัติที่ดีที่สุดต่อไปนี้:

ไอคอน ใช้ภาษาธรรมชาติ: เขียนเสมือนว่าคุณกำลังพูดคำสั่งและแสดงความคิดให้ครบถ้วนเป็นประโยคสมบูรณ์

ไอคอน ให้บริบท: ใส่รายละเอียดที่เกี่ยวข้องเพื่อช่วยให้ Gemini เข้าใจคำขอของคุณ เช่น กรอบเวลา แหล่งที่มาของบันทึกเฉพาะ หรือข้อมูลผู้ใช้ ยิ่งคุณระบุบริบทมากเท่าใด ผลลัพธ์ก็จะมีความเกี่ยวข้องและเป็นประโยชน์มากขึ้นเท่านั้น

ไอคอน ให้เจาะจงและกระชับ: ระบุข้อมูลที่คุณต้องการค้นหาหรืองานที่คุณต้องการให้ Gemini ดำเนินการอย่างชัดเจน พร้อมทั้งระบุวัตถุประสงค์ ปัจจัยกระตุ้น การดำเนินการ และเงื่อนไขต่างๆ
เช่นampเล ถามผู้ช่วยว่า: “นี่คือ (file ชื่อ ฯลฯ) ที่ทราบว่ามีเจตนาเป็นอันตรายหรือไม่ และหากทราบว่ามีเจตนาดังกล่าว คุณสามารถขอให้ “ค้นหา นี้ (file) ในสภาพแวดล้อมของฉัน”

ไอคอน รวมถึงวัตถุประสงค์ที่ชัดเจน: เริ่มต้นด้วยวัตถุประสงค์ที่ชัดเจน และระบุทริกเกอร์ที่จะเปิดใช้งานการตอบสนอง

ไอคอน ใช้ประโยชน์จากทุกรูปแบบ: ใช้ฟังก์ชันการค้นหาแบบอินไลน์ ตัวช่วยแชท และเครื่องมือสร้างเพลย์บุ๊กเพื่อตอบสนองความต้องการที่แตกต่างของคุณ

ไอคอน การบูรณาการอ้างอิง (สำหรับการสร้างเพลย์บุ๊กเท่านั้น): ร้องขอและระบุการบูรณาการที่คุณได้ติดตั้งและกำหนดค่าไว้แล้วในสภาพแวดล้อมของคุณโดยเกี่ยวข้องกับขั้นตอนถัดไปในเพลย์บุ๊ก

ไอคอน ย้ำ: หากผลลัพธ์เบื้องต้นไม่เป็นที่น่าพอใจ ให้ปรับปรุงคำกระตุ้นของคุณ ให้ข้อมูลเพิ่มเติม และถามคำถามติดตามเพื่อแนะนำ Gemini ไปสู่การตอบสนองที่ดีกว่า

ไอคอน รวมเงื่อนไขสำหรับการดำเนินการ (สำหรับการสร้างเพลย์บุ๊กเท่านั้น): คุณสามารถเพิ่มประสิทธิผลของคำเตือนเมื่อสร้างคู่มือได้โดยการร้องขอขั้นตอนเพิ่มเติม เช่น การเสริมข้อมูล

ไอคอน ตรวจสอบความถูกต้อง: โปรดจำไว้ว่า Gemini เป็นเครื่องมือ AI และคำตอบควรได้รับการตรวจสอบโดยอ้างอิงจากความรู้ของคุณเองและแหล่งข้อมูลอื่นๆ ที่มีอยู่

การใช้คำเตือนในการดำเนินการรักษาความปลอดภัย

Gemini สามารถใช้งานได้หลากหลายวิธีในการปฏิบัติการรักษาความปลอดภัย รวมถึงการค้นหาแบบอินไลน์ การช่วยเหลือทางแชท และการสร้างคู่มือ หลังจากได้รับสรุปกรณีที่สร้างโดย AI แล้ว Gemini สามารถช่วยผู้ปฏิบัติงานในเรื่องต่อไปนี้:

  1. การตรวจจับและการสืบสวนภัยคุกคาม
  2. คำถามและคำตอบเกี่ยวกับความปลอดภัย
  3. การสร้างเพลย์บุ๊ก
  4. สรุปข่าวกรองด้านภัยคุกคาม

Google Security Operations (SecOps) ได้รับการเสริมด้วยข้อมูลข่าวกรองแนวหน้าจาก Mandiant และข้อมูลข่าวกรองจากการระดมทุนจาก VirusTotal ซึ่งสามารถช่วยให้ทีมงานด้านความปลอดภัยทำสิ่งต่อไปนี้ได้:

ไอคอน เข้าถึงและวิเคราะห์ข้อมูลภัยคุกคามอย่างรวดเร็ว: ถามคำถามภาษาธรรมชาติเกี่ยวกับผู้ก่อให้เกิดภัยคุกคาม กลุ่มมัลแวร์ ช่องโหว่ และ IOC

ไอคอน เร่งความเร็วในการค้นหาและตรวจจับภัยคุกคาม: สร้างแบบสอบถามการค้นหา UDM และกฎการตรวจจับตามข้อมูลข่าวกรองด้านภัยคุกคาม

ไอคอน ให้ความสำคัญกับความเสี่ยงด้านความปลอดภัย: ทำความเข้าใจว่าภัยคุกคามใดมีความเกี่ยวข้องมากที่สุดกับองค์กรของพวกเขา และมุ่งเน้นไปที่ช่องโหว่ที่สำคัญที่สุด

ไอคอน ตอบสนองต่อเหตุการณ์ด้านความปลอดภัยได้อย่างมีประสิทธิภาพยิ่งขึ้น: เสริมการแจ้งเตือนด้านความปลอดภัยด้วยบริบทข่าวกรองด้านภัยคุกคาม และรับคำแนะนำสำหรับการดำเนินการแก้ไข

ไอคอน ปรับปรุงการตระหนักรู้ด้านความปลอดภัย: สร้างสื่อการฝึกอบรมที่น่าสนใจโดยอิงจากข้อมูลข่าวกรองด้านภัยคุกคามในโลกแห่งความเป็นจริง

กรณีการใช้งานสำหรับการดำเนินการรักษาความปลอดภัย

งานปฏิบัติการรักษาความปลอดภัย

การตรวจจับและการสืบสวนภัยคุกคาม

สร้างแบบสอบถาม สร้างกฎเกณฑ์ ตรวจสอบเหตุการณ์ ตรวจสอบการแจ้งเตือน ค้นหาข้อมูล (สร้างแบบสอบถาม UDM)
การสืบสวนการตรวจจับ

ไอคอน สถานการณ์: นักวิเคราะห์ภัยคุกคามกำลังตรวจสอบการแจ้งเตือนใหม่ และต้องการทราบว่ามีหลักฐานใดๆ ในสภาพแวดล้อมของคำสั่งเฉพาะที่ใช้ในการแทรกซึมโครงสร้างพื้นฐานโดยการเพิ่มตัวเองลงในรีจิสทรีหรือไม่

ไอคอน Sampคำเตือน: สร้างแบบสอบถามเพื่อค้นหาเหตุการณ์ปรับเปลี่ยนรีจิสทรีใดๆ บน [ชื่อโฮสต์] ในช่วง [ช่วงเวลา] ที่ผ่านมา

ไอคอน ข้อความแจ้งเตือนติดตาม: สร้างกฎเพื่อช่วยตรวจจับพฤติกรรมดังกล่าวในอนาคต
การสืบสวนการตรวจจับ

ไอคอน สถานการณ์: นักวิเคราะห์ได้รับแจ้งว่านักศึกษาฝึกงานกำลังทำ "บางสิ่ง" ที่น่าสงสัย และต้องการทำความเข้าใจให้ดีขึ้นว่าเกิดอะไรขึ้น

ไอคอน Sampคำเตือน: แสดงเหตุการณ์การเชื่อมต่อเครือข่ายสำหรับรหัสผู้ใช้ที่ขึ้นต้นด้วย tim. smith (ไม่คำนึงถึงตัวพิมพ์เล็ก/ใหญ่) ในช่วง 3 วันที่ผ่านมา

ไอคอน ข้อความแจ้งเตือนติดตาม: สร้างกฎ YARA-L เพื่อตรวจจับกิจกรรมนี้ในอนาคต
การสืบสวนการตรวจจับ

สถานการณ์: นักวิเคราะห์ด้านความปลอดภัยจะได้รับการแจ้งเตือนเกี่ยวกับกิจกรรมที่น่าสงสัยในบัญชีผู้ใช้

Sampคำเตือน: แสดงเหตุการณ์การเข้าสู่ระบบของผู้ใช้ที่ถูกบล็อคโดยมีรหัสเหตุการณ์ 4625 โดยที่ src
ชื่อโฮสต์ไม่ใช่ค่าว่าง

ข้อความแจ้งเตือนติดตาม: มีผู้ใช้กี่คนรวมอยู่ในชุดผลลัพธ์?

คำถามและคำตอบเกี่ยวกับความปลอดภัย

คำถามและคำตอบเกี่ยวกับความปลอดภัย

ไอคอน สถานการณ์: นักวิเคราะห์ด้านความปลอดภัยกำลังรับงานใหม่และสังเกตเห็นว่า Gemini ได้สรุปกรณีพร้อมขั้นตอนที่แนะนำสำหรับการสืบสวนและการตอบสนอง พวกเขาต้องการเรียนรู้เพิ่มเติมเกี่ยวกับมัลแวร์ที่ระบุในสรุปกรณี

ไอคอน Sampคำเตือน: [ชื่อมัลแวร์] คืออะไร?

ไอคอน ข้อความแจ้งเตือนติดตาม: [ชื่อของมัลแวร์] ยังคงดำรงอยู่ได้อย่างไร?
คำถามและคำตอบเกี่ยวกับความปลอดภัย

ไอคอน สถานการณ์: นักวิเคราะห์ด้านความปลอดภัยได้รับการแจ้งเตือนเกี่ยวกับภัยคุกคามที่อาจเกิดขึ้น file กัญชา.

ไอคอน Sampคำเตือน: นี่คือ file แฮช [ใส่แฮช] ที่ทราบว่าเป็นอันตราย?

ไอคอน ข้อความแจ้งเตือนติดตาม: มีข้อมูลอื่นใดเกี่ยวกับเรื่องนี้บ้าง file?

ไอคอน สถานการณ์: ผู้ตอบสนองต่อเหตุการณ์จำเป็นต้องระบุแหล่งที่มาของอันตราย file.

ไอคอน Sampคำเตือน: อะไรคือ file แฮชของไฟล์ปฏิบัติการ “[malware.exe]”?

ไอคอน ข้อความแจ้งเตือนติดตามผล:

  • เสริมด้วยข้อมูลข่าวกรองด้านภัยคุกคามจาก VirusTotal เพื่อดูข้อมูลเกี่ยวกับเรื่องนี้ file แฮช; เป็นที่ทราบกันว่าเป็นอันตรายหรือไม่?
  • มีการสังเกตเห็นแฮชนี้ในสภาพแวดล้อมของฉันหรือไม่?
  • มาตรการควบคุมและแก้ไขที่แนะนำสำหรับมัลแวร์นี้คืออะไร

การสร้างเพลย์บุ๊ก

ดำเนินการและสร้างแผนการเล่น
คู่มือการสร้างเพลย์บุ๊ก

ไอคอน สถานการณ์: วิศวกรด้านความปลอดภัยต้องการทำให้กระบวนการตอบกลับอีเมล์ฟิชชิ่งเป็นไปโดยอัตโนมัติ

ไอคอน Sampคำเตือน: สร้างคู่มือที่เปิดใช้งานเมื่อได้รับอีเมลจากผู้ส่งฟิชชิ่งที่รู้จัก คู่มือควรกักกันอีเมลและแจ้งให้ทีมรักษาความปลอดภัยทราบ
คู่มือการสร้างเพลย์บุ๊ก

ไอคอน สถานการณ์: สมาชิกทีม SOC ต้องการกักกันสิ่งที่เป็นอันตรายโดยอัตโนมัติ files.

ไอคอน Sampคำเตือน: เขียนคู่มือสำหรับการแจ้งเตือนมัลแวร์ คู่มือนี้ควรดำเนินการดังต่อไปนี้ file แฮชจากการแจ้งเตือนและเพิ่มข้อมูลข่าวกรองจาก VirusTotal หาก file แฮชนั้นเป็นอันตราย กักกัน file.
คู่มือการสร้างเพลย์บุ๊ก

ไอคอน สถานการณ์: นักวิเคราะห์ภัยคุกคามต้องการสร้างคู่มือใหม่ที่สามารถช่วยตอบสนองต่อการแจ้งเตือนในอนาคตที่เกี่ยวข้องกับการเปลี่ยนแปลงคีย์รีจิสทรี

ไอคอน Sampคำเตือน: สร้างเพลย์บุ๊กสำหรับการแจ้งเตือนการเปลี่ยนแปลงคีย์รีจิสทรีเหล่านั้น ฉันต้องการให้เพลย์บุ๊กนั้นเสริมด้วยประเภทเอนทิตีทั้งหมด รวมถึง VirusTotal และข่าวกรองแนวหน้าภัยคุกคาม Mandiant หากพบสิ่งที่น่าสงสัย ให้สร้างเคส tags แล้วจึงจัดลำดับความสำคัญของเรื่องตามลำดับ

สรุปข่าวกรองด้านภัยคุกคาม

รับข้อมูลเชิงลึกเกี่ยวกับภัยคุกคามและผู้ก่อให้เกิดภัยคุกคาม

ไอคอน สถานการณ์: ผู้จัดการฝ่ายปฏิบัติการด้านความปลอดภัยต้องการทำความเข้าใจรูปแบบการโจมตีของผู้ก่อให้เกิดภัยคุกคามโดยเฉพาะ

ไอคอน Sampคำเตือน: APT29 ใช้กลวิธี เทคนิค และขั้นตอน (TTP) อะไรบ้าง?

ไอคอน ข้อความแจ้งเตือนติดตาม: มีการตรวจจับที่ได้รับการคัดสรรใดๆ ใน Google SecOps ที่สามารถช่วยระบุกิจกรรมที่เกี่ยวข้องกับ TTP เหล่านี้ได้หรือไม่

ไอคอน สถานการณ์: นักวิเคราะห์ข่าวกรองด้านภัยคุกคามเรียนรู้เกี่ยวกับมัลแวร์ประเภทใหม่ ("อิโมติคอน") และแบ่งปันรายงานจากการวิจัยของตนกับทีม SOC

ไอคอน Sampคำเตือน: ตัวบ่งชี้การประนีประนอม (IOC) ที่เกี่ยวข้องกับมัลแวร์อิโมติคอนคืออะไร

ไอคอน ข้อความแจ้งเตือนติดตามผล:

  • สร้างแบบสอบถามการค้นหา UDM เพื่อค้นหา IOC เหล่านี้ในบันทึกขององค์กรของฉัน
  • สร้างกฎการตรวจจับที่จะแจ้งเตือนฉันหากพบ IOC เหล่านี้ในอนาคต

ไอคอน สถานการณ์: นักวิจัยด้านความปลอดภัยได้ระบุโฮสต์ในสภาพแวดล้อมของตนที่สื่อสารกับเซิร์ฟเวอร์การสั่งการและควบคุม (C2) ที่รู้จักซึ่งเกี่ยวข้องกับผู้ก่อให้เกิดภัยคุกคามเฉพาะ

ไอคอน Sampคำเตือน: สร้างแบบสอบถามเพื่อแสดงการเชื่อมต่อเครือข่ายขาออกทั้งหมดไปยังที่อยู่ IP และโดเมนที่เชื่อมโยงกับ: [ชื่อของผู้ก่อให้เกิดภัยคุกคาม]

ด้วยการใช้ Gemini อย่างมีประสิทธิภาพ ทีมงานด้านความปลอดภัยสามารถปรับปรุงความสามารถด้านข่าวกรองภัยคุกคามและปรับปรุงมาตรการรักษาความปลอดภัยโดยรวมได้ นี่เป็นเพียงตัวอย่างบางส่วนเท่านั้นampเรียนรู้วิธีใช้ Gemini เพื่อปรับปรุงการปฏิบัติการรักษาความปลอดภัย
เมื่อคุณคุ้นเคยกับเครื่องมือนี้มากขึ้น คุณจะพบวิธีอื่นๆ อีกมากมายในการใช้เครื่องมือนี้กับ advan ของคุณtage. สามารถดูรายละเอียดเพิ่มเติมได้ในเอกสารผลิตภัณฑ์ Google SecOps หน้าหนังสือ.

การใช้คำเตือนใน Threat Intelligence

ในขณะที่ Google Threat Intelligence สามารถใช้งานได้ในลักษณะเดียวกับเครื่องมือค้นหาดั้งเดิมโดยใช้เพียงเงื่อนไขเดียว ผู้ใช้ยังสามารถได้รับผลลัพธ์ตามที่ต้องการได้โดยการสร้างคำแนะนำที่เฉพาะเจาะจง
สามารถใช้ Gemini Prompts ได้หลากหลายวิธีใน Threat Intelligence ตั้งแต่การค้นหาแนวโน้มกว้างๆ ไปจนถึงการทำความเข้าใจภัยคุกคามเฉพาะและมัลแวร์ชิ้นต่างๆ รวมถึง:

  1. การวิเคราะห์ข่าวกรองด้านภัยคุกคาม
  2. การล่าภัยคุกคามเชิงรุก
  3. โปรไฟล์ผู้ก่อภัยคุกคาม
  4. การกำหนดลำดับความสำคัญของความเสี่ยง
  5. การแจ้งเตือนความปลอดภัยที่เพิ่มขึ้น
  6. การใช้ประโยชน์จาก MITRE ATT&CK

กรณีการใช้งานสำหรับ Threat Intelligence

การวิเคราะห์ข่าวกรองด้านภัยคุกคาม

การวิเคราะห์ข่าวกรองด้านภัยคุกคาม

ไอคอน สถานการณ์: นักวิเคราะห์ข้อมูลด้านภัยคุกคามต้องการเรียนรู้เพิ่มเติมเกี่ยวกับกลุ่มมัลแวร์ที่เพิ่งค้นพบ

ไอคอน Sampคำเตือน: รู้จักมัลแวร์ “Emotet” มากแค่ไหน มีความสามารถอะไรบ้าง และแพร่กระจายได้อย่างไร

ไอคอน ข้อความที่เกี่ยวข้อง: ตัวบ่งชี้การประนีประนอม (IOC) ที่เกี่ยวข้องกับมัลแวร์อิโมติคอนคืออะไรการวิเคราะห์ข่าวกรองด้านภัยคุกคาม

ไอคอน สถานการณ์: นักวิเคราะห์กำลังสืบสวนกลุ่มแรนซัมแวร์ใหม่ และต้องการทำความเข้าใจกลยุทธ์ เทคนิค และขั้นตอน (TTP) ของพวกเขาอย่างรวดเร็ว

ไอคอน Sampคำเตือน: สรุป TTP ที่ทราบของกลุ่มแรนซัมแวร์ “LockBit 3.0” รวมถึงข้อมูลเกี่ยวกับวิธีการเข้าถึงเบื้องต้น เทคนิคการเคลื่อนไหวในแนวขวาง และกลวิธีการเรียกค่าไถ่ที่ต้องการ

ไอคอน ข้อความแจ้งเตือนที่เกี่ยวข้อง:

  • ตัวบ่งชี้การประนีประนอมทั่วไป (IOC) ที่เกี่ยวข้องกับ LockBit 3.0 มีอะไรบ้าง
  • มีรายงานต่อสาธารณะหรือการวิเคราะห์เกี่ยวกับการโจมตี LockBit 3.0 ล่าสุดหรือไม่

การล่าภัยคุกคามเชิงรุก

การล่าภัยคุกคามเชิงรุก

ไอคอน สถานการณ์: นักวิเคราะห์ข้อมูลด้านภัยคุกคามต้องการค้นหาสัญญาณของมัลแวร์เฉพาะกลุ่มที่ทราบกันว่าเป็นเป้าหมายของอุตสาหกรรมอย่างเชิงรุก

ไอคอน Sampคำเตือน: ตัวบ่งชี้การประนีประนอมทั่วไป (IOC) ที่เกี่ยวข้องกับมัลแวร์ “Trickbot” มีอะไรบ้าง

ไอคอน สถานการณ์: นักวิจัยด้านความปลอดภัยต้องการระบุโฮสต์ใดๆ ในสภาพแวดล้อมของตนที่สื่อสารกับเซิร์ฟเวอร์คำสั่งและควบคุม (C2) ที่รู้จักซึ่งเกี่ยวข้องกับผู้ก่อให้เกิดภัยคุกคามเฉพาะ

ไอคอน Sampคำเตือน: ที่อยู่ IP C2 และโดเมนที่รู้จักซึ่งผู้ก่อให้เกิดภัยคุกคาม "[ชื่อ]" ใช้คืออะไร?

โปรไฟล์ผู้ก่อภัยคุกคาม

โปรไฟล์ผู้ก่อภัยคุกคาม

ไอคอน สถานการณ์: ทีมข่าวกรองด้านภัยคุกคามกำลังติดตามกิจกรรมของกลุ่ม APT ที่ต้องสงสัยและต้องการพัฒนากลยุทธ์ที่ครอบคลุมfile.

ไอคอน Sampคำเตือน: สร้างมืออาชีพfile ของผู้ก่อภัยคุกคาม “APT29” รวมถึงชื่อเล่นที่ทราบ ประเทศต้นทางที่ต้องสงสัย แรงจูงใจ เป้าหมายทั่วไป และ TTP ที่ต้องการ

ไอคอน ข้อความที่เกี่ยวข้อง: แสดงไทม์ไลน์การโจมตีที่สำคัญที่สุดของ APT29 ให้ฉันดูampการจัดวางและกำหนดเวลา

การกำหนดลำดับความสำคัญของความเสี่ยง

ไอคอน สถานการณ์: ทีมจัดการช่องโหว่ต้องการจัดลำดับความสำคัญของความพยายามในการแก้ไขตามภูมิทัศน์ของภัยคุกคาม

ไอคอน Sampคำเตือน: ช่องโหว่ Palo Alto Networks ใดบ้างที่กำลังถูกผู้ก่อภัยคุกคามใช้ประโยชน์อย่างจริงจัง?

ไอคอน ข้อความที่เกี่ยวข้อง: สรุปช่องโหว่ที่ทราบสำหรับ CVE-2024-3400 และ CVE-2024-0012

ไอคอน สถานการณ์: ทีมงานด้านความปลอดภัยต้องรับมือกับผลการสแกนช่องโหว่จำนวนมาก และต้องการจัดลำดับความสำคัญของความพยายามในการแก้ไขตามข้อมูลภัยคุกคาม

ไอคอน Sampคำเตือน: ช่องโหว่ใดบ้างต่อไปนี้ที่ได้รับการกล่าวถึงในรายงานข่าวกรองด้านภัยคุกคามล่าสุด: [รายการช่องโหว่ที่ระบุ]?

ไอคอน ข้อความแจ้งเตือนที่เกี่ยวข้อง:

  • มีช่องโหว่ที่ทราบใดๆ สำหรับช่องโหว่ต่อไปนี้หรือไม่: [รายการช่องโหว่ที่ระบุ]?
  • ช่องโหว่ใดต่อไปนี้มีแนวโน้มสูงสุดที่ผู้ก่อภัยคุกคามจะใช้ประโยชน์: [ระบุรายการช่องโหว่ที่ระบุ] จัดลำดับความสำคัญตามความรุนแรง ความสามารถในการใช้ประโยชน์ และความเกี่ยวข้องกับอุตสาหกรรมของเรา

การแจ้งเตือนความปลอดภัยที่เพิ่มขึ้น

ไอคอน สถานการณ์: นักวิเคราะห์ด้านความปลอดภัยจะได้รับการแจ้งเตือนเกี่ยวกับความพยายามเข้าสู่ระบบที่น่าสงสัยจากที่อยู่ IP ที่ไม่คุ้นเคย

ไอคอน Sampคำเตือน: ทราบอะไรบ้างเกี่ยวกับที่อยู่ IP [ระบุ IP]?

การใช้ประโยชน์จาก MITRE ATT&CK

ไอคอน สถานการณ์: ทีมงานด้านความปลอดภัยต้องการใช้กรอบการทำงาน MITRE ATT&CK เพื่อทำความเข้าใจว่าผู้ก่อภัยคุกคามบางรายอาจกำหนดเป้าหมายองค์กรของตนอย่างไร

ไอคอน Sampคำเตือน: แสดงเทคนิค MITRE ATT&CK ที่เกี่ยวข้องกับผู้ก่อภัยคุกคาม APT38 ให้ฉันดู

Gemini เป็นเครื่องมืออันทรงพลังที่ใช้ปรับปรุงการดำเนินการด้านความปลอดภัยและข่าวกรองด้านภัยคุกคามได้ โดยปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดที่ระบุไว้ในคู่มือนี้ คุณสามารถสร้างคำแนะนำที่มีประสิทธิภาพซึ่งจะช่วยให้คุณได้รับประโยชน์สูงสุดจาก Gemini

บันทึก: คู่มือนี้ให้คำแนะนำสำหรับการใช้ Gemini ใน Google SecOps และ Gemini ใน Threat Intelligence คู่มือนี้ไม่ได้ระบุรายการกรณีการใช้งานที่เป็นไปได้ทั้งหมด และความสามารถเฉพาะของ Gemini อาจแตกต่างกันไปขึ้นอยู่กับรุ่นผลิตภัณฑ์ของคุณ คุณควรดูข้อมูลล่าสุดในเอกสารประกอบอย่างเป็นทางการ

ไอคอน
ราศีเมถุน
ในการปฏิบัติภารกิจรักษาความปลอดภัย

ไอคอน
ราศีเมถุน
ในข่าวกรองภัยคุกคาม

เอกสาร / แหล่งข้อมูล

แอป Gemini Google Cloud [พีดีเอฟ] คู่มือเจ้าของ
แอป Google Cloud, Google, แอป Cloud, แอป

อ้างอิง

ฝากความคิดเห็น

ที่อยู่อีเมลของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องกรอกข้อมูลมีเครื่องหมาย *