Manual do propietario da aplicación Gemini Google Cloud
APP Gemini Google Cloud

Gemini é unha poderosa ferramenta de intelixencia artificial que se pode usar para axudar aos usuarios de Google Security Operations e Google Threat Intelligence. Esta guía proporcionarache a información que necesitas para comezar con Gemini e crear indicacións eficaces.

Creando indicacións con Gemini

Ao crear unha solicitude, terás que proporcionar a Gemini a seguinte información:

  1. O tipo de solicitude que quere crear, se é o caso (p. ex
    "Crear unha regra")
  2. O contexto para o aviso
  3. A saída desexada

Os usuarios poden crear unha variedade de solicitudes, incluíndo preguntas, ordes e resumos.

Mellores prácticas para crear solicitudes

Ao crear solicitudes, é importante ter en conta as seguintes prácticas recomendadas:

Icona Usa a linguaxe natural: Escribe coma se estiveses falando unha orde e expresa pensamentos completos en frases completas.

Icona Proporcionar contexto: Inclúe detalles relevantes para axudar a Gemini a comprender a túa solicitude, como períodos de tempo, fontes de rexistro específicas ou información do usuario. Canto máis contexto proporciones, máis relevantes e útiles serán os resultados.

Icona Sexa específico e conciso: Indique claramente a información que está a buscar ou a tarefa que quere que realice Gemini. Detalle o propósito, o desencadenante, a acción e as condicións.
Por example, pregúntalle ao asistente: "É isto (file nome, etc.) que se sabe que é malicioso?" e, se se sabe que o é, podes pedirlle a "Busca isto (file) no meu entorno".

Icona Incluír obxectivos claros: Comeza cun obxectivo claro e especifica os disparadores que activarán unha resposta.

Icona Aproveitar todas as modalidades: Usa a funcionalidade de busca en liña, o asistente de chat e o xerador de playbooks para as túas diferentes necesidades.

Icona Integracións de referencia (só para a creación de playbooks): Solicite e especifique as integracións que xa instalaches e configuraches no teu contorno xa que se relacionan cos seguintes pasos do manual.

Icona Iterar: Se os resultados iniciais non son satisfactorios, perfecciona o teu aviso, proporciona información adicional e fai preguntas de seguimento para guiar a Gemini cara a unha mellor resposta.

Icona Incluír condicións para a acción (só para a creación do libro de xogadas): Podes mellorar a eficacia do aviso ao crear un libro de xogadas solicitando pasos adicionais, como o enriquecemento de datos.

Icona Verifica a precisión: Lembra que Gemini é unha ferramenta de intelixencia artificial e que as súas respostas sempre deben validarse en función do teu propio coñecemento e doutras fontes dispoñibles.

Usando avisos en Operacións de seguridade

Gemini pódese usar de varias maneiras nas operacións de seguranza, incluíndo a busca en liña, a asistencia de chat e a xeración de playbooks. Despois de recibir resumos de casos xerados pola IA, Gemini pode axudar aos profesionais con:

  1. Detección e investigación de ameazas
  2. Preguntas e respostas relacionadas coa seguridade
  3. Xeración de playbooks
  4. Resumo da intelixencia de ameazas

Operacións de seguridade de Google (SecOps) está enriquecida coa intelixencia de primeira liña de Mandiant e a intelixencia multipropósito de VirusTotal que pode axudar aos equipos de seguridade:

Icona Acceda e analice rapidamente a intelixencia sobre ameazas: Fai preguntas en linguaxe natural sobre actores de ameazas, familias de malware, vulnerabilidades e IOC.

Icona Acelerar a caza e detección de ameazas: Xera consultas de busca UDM e regras de detección baseadas en datos de intelixencia de ameazas.

Icona Prioriza os riscos de seguridade: Comprender cales son as ameazas máis relevantes para a súa organización e céntrase nas vulnerabilidades máis críticas.

Icona Responde de forma máis eficaz aos incidentes de seguridade: Enriquece as alertas de seguranza cun contexto de intelixencia de ameazas e obtén recomendacións para accións de corrección.

Icona Mellorar a conciencia de seguridade: Crea materiais de formación atractivos baseados na intelixencia sobre ameazas do mundo real.

Casos de uso para operacións de seguridade

Operacións de seguridade

Detección e investigación de ameazas

Crear consultas, xerar regras, supervisar eventos, investigar alertas, buscar datos (xerar consultas UDM).
Investigación de detección

Icona Escenario: Un analista de ameazas está a investigar unha nova alerta e quere saber se hai algunha evidencia no contorno dun determinado comando usado para infiltrarse na infraestrutura engadindo-se ao rexistro.

Icona Sample prompt: Cree unha consulta para atopar calquera evento de modificación do rexistro en [hostname] durante o último [período de tempo].

Icona Aviso de seguimento: Xera unha regra que axude a detectar ese comportamento no futuro.
Investigación de detección

Icona Escenario: Dille a un analista que un interno estaba facendo "cousas" sospeitosas e quería entender mellor o que estaba a ocorrer.

Icona Sample prompt: Móstrame eventos de conexión de rede para o ID de usuario que comeza por tim. smith (non distingue entre mayúsculas e minúsculas) nos últimos 3 días.

Icona Aviso de seguimento: Xera unha regra YARA-L para detectar esta actividade no futuro.
Investigación de detección

Escenario: Un analista de seguridade recibe unha alerta sobre actividade sospeitosa nunha conta de usuario.

Sample prompt: Móstrame eventos de inicio de sesión de usuarios bloqueados cun código de evento de 4625 onde src.
o nome de host non é nulo.

Aviso de seguimento: Cantos usuarios están incluídos no conxunto de resultados?

Preguntas e respostas relacionadas coa seguridade

Preguntas e respostas relacionadas coa seguridade

Icona Escenario: Un analista de seguridade está a incorporarse a un novo traballo e observa que Gemini resumiu un caso cos pasos recomendados para a investigación e resposta. Queren obter máis información sobre o malware identificado no resumo do caso.

Icona Sample prompt: Que é [nome do malware]?

Icona Aviso de seguimento: Como persiste [nome do malware]?
Preguntas e respostas relacionadas coa seguridade

Icona Escenario: Un analista de seguridade recibe unha alerta sobre un potencial malicioso file haxix.

Icona Sample prompt: É isto file hash [inserir hash] coñecido por ser malicioso?

Icona Aviso de seguimento: Que outra información está dispoñible sobre isto file?

Icona Escenario: Un respondedor de incidentes debe identificar a orixe dun malicioso file.

Icona Sample prompt: Cal é o file hash do executable "[malware.exe]"?

Icona Indicacións de seguimento:

  • Enriquece coa intelixencia de ameazas de VirusTotal para obter información sobre isto file haxix; sábese que é malicioso?
  • Observouse este hash no meu entorno?
  • Cales son as accións de contención e corrección recomendadas para este malware?

Xeración de playbooks

Toma accións e crea libros de xogo.
Xeración de Playbook

Icona Escenario: Un enxeñeiro de seguridade quere automatizar o proceso de resposta aos correos electrónicos de phishing.

Icona Sample prompt: Crea un manual de xogos que se activa cando se recibe un correo electrónico dun remitente de phishing coñecido. O manual debe poñer o correo electrónico en corentena e avisar ao equipo de seguridade.
Xeración de Playbook

Icona Escenario: Un membro do equipo SOC quere poñer en corentena automaticamente os maliciosos files.

Icona Sample prompt: Escribe un manual para alertas de malware. O libro de xogos debe levar o file hash da alerta e enriquecelo coa intelixencia de VirusTotal. Se o file O hash é malicioso, pon en corentena file.
Xeración de Playbook

Icona Escenario: Un analista de ameazas quere crear un novo manual que poida axudar a responder a futuras alertas relacionadas cos cambios na clave do rexistro.

Icona Sample prompt: Crea un manual para esas alertas de cambios na clave de rexistro. Quero que ese libro de xogos se enriqueza con todos os tipos de entidades, incluíndo VirusTotal e Intelixencia de ameazas de primeira liña de Mandiant. Se se detecta algo sospeitoso, cree caso tags e despois prioriza o caso en consecuencia.

Resumo da intelixencia de ameazas

Obteña información sobre ameazas e actores da ameaza.

Icona Escenario: Un xestor de operacións de seguridade quere comprender os patróns de ataque dun actor de ameaza específico.

Icona Sample prompt: Cales son as tácticas, técnicas e procedementos coñecidos (TTP) utilizados por APT29?

Icona Aviso de seguimento: Existen deteccións seleccionadas en Google SecOps que poidan axudar a identificar a actividade asociada a estes TTP?

Icona Escenario: Un analista de intelixencia de ameazas descobre un novo tipo de malware ("emotet") e comparte un informe da súa investigación co equipo SOC.

Icona Sample prompt: Cales son os indicadores de compromiso (IOC) asociados co malware emotet?

Icona Indicacións de seguimento:

  • Xera unha consulta de busca UDM para buscar estes IOC nos rexistros da miña organización.
  • Crea unha regra de detección que me avise se se observa algún destes IOC no futuro.

Icona Escenario: Un investigador de seguridade identificou hosts no seu contorno que se comunican con servidores de comando e control (C2) coñecidos asociados a un actor de ameazas en particular.

Icona Sample prompt: Xera unha consulta para mostrarme todas as conexións de rede de saída a enderezos IP e dominios asociados con: [nome do actor da ameaza].

Ao usar Gemini de forma eficaz, os equipos de seguridade poden mellorar as súas capacidades de intelixencia de ameazas e mellorar a súa postura de seguridade xeral. Estes son só algúns exampde como se pode usar Gemini para mellorar as operacións de seguridade.
A medida que se familiarice máis coa ferramenta, atopará moitas outras formas de usala no seu advantage. Pódense atopar detalles adicionais na documentación do produto Google SecOps páxina.

Usando avisos en Threat Intelligence

Aínda que Google Threat Intelligence se pode usar de forma similar a un motor de busca tradicional con só termos, os usuarios tamén poden conseguir os resultados desexados creando indicacións específicas.
As indicacións de Gemini pódense usar de varias maneiras en Threat Intelligence, desde a busca de tendencias amplas ata a comprensión de ameazas específicas e pezas de malware, incluíndo:

  1. Análise de intelixencia de ameazas
  2. Caza proactiva de ameazas
  3. Perfil de actores de ameaza
  4. Priorización da vulnerabilidade
  5. Alertas de seguridade enriquecedoras
  6. Aproveitando MITRE ATT&CK

Casos de uso para Threat Intelligence

Análise de intelixencia de ameazas

Análise de Intelixencia de Ameazas

Icona Escenario: Un analista de intelixencia de ameazas quere saber máis sobre unha familia de malware recentemente descuberta.

Icona Sample prompt: Que se sabe sobre o malware "Emotet"? Cales son as súas capacidades e como se propaga?

Icona Aviso relacionado: Cales son os indicadores de compromiso (IOC) asociados co malware emotet?Análise de Intelixencia de Ameazas

Icona Escenario: Un analista está a investigar un novo grupo de ransomware e quere comprender rapidamente as súas tácticas, técnicas e procedementos (TTP).

Icona Sample prompt: Resume os TTP coñecidos do grupo de ransomware "LockBit 3.0". Inclúe información sobre os seus métodos de acceso inicial, técnicas de movemento lateral e tácticas de extorsión preferidas.

Icona Indicacións relacionadas:

  • Cales son os indicadores comúns de compromiso (IOC) asociados con LockBit 3.0?
  • Houbo algún informe público recente ou análise dos ataques de LockBit 3.0?

Caza proactiva de ameazas

Caza proactiva de ameazas

Icona Escenario: Un analista de intelixencia de ameazas quere buscar de forma proactiva sinais dunha familia específica de malware que se sabe que se dirixe á súa industria.

Icona Sample prompt: Cales son os indicadores comúns de compromiso (IOC) asociados co malware "Trickbot"?

Icona Escenario: Un investigador de seguridade quere identificar calquera host do seu contorno que se comunique con servidores de comando e control (C2) coñecidos asociados a un actor de ameazas en particular.

Icona Sample prompt: Cales son os dominios e enderezos IP C2 coñecidos utilizados polo actor de ameazas "[Nome]"?

Perfil de actores de ameaza

Perfil de actores de ameaza

Icona Escenario: Un equipo de intelixencia de ameazas está a rastrexar as actividades dun grupo APT sospeitoso e quere desenvolver un profesional completofile.

Icona Sample prompt: Xera un profesionalfile do actor de ameazas “APT29”. Inclúe os seus alias coñecidos, o país de orixe sospeitoso, as motivacións, os obxectivos típicos e os TTP preferidos.

Icona Aviso relacionado: Móstrame unha cronoloxía dos ataques máis notables de APT29 campliña e cronograma.

Priorización da vulnerabilidade

Icona Escenario: Un equipo de xestión de vulnerabilidades quere priorizar os esforzos de corrección en función da paisaxe de ameazas.

Icona Sample prompt: Que vulnerabilidades de Palo Alto Networks están a ser explotadas activamente por actores de ameazas en estado salvaxe?

Icona Aviso relacionado: Resume os exploits coñecidos para CVE-2024-3400 e CVE-2024-0012.

Icona Escenario: Un equipo de seguridade está desbordado cos resultados da análise de vulnerabilidades e quere priorizar os esforzos de corrección baseados na intelixencia sobre ameazas.

Icona Sample prompt: Cales das seguintes vulnerabilidades foron mencionadas nos últimos informes de intelixencia sobre ameazas: [enumerar vulnerabilidades identificadas]?

Icona Indicacións relacionadas:

  • Hai algún exploit coñecido dispoñible para as seguintes vulnerabilidades: [enumerar vulnerabilidades identificadas]?
  • Cales das seguintes vulnerabilidades teñen máis probabilidades de ser explotadas polos axentes de ameazas: [enumerar vulnerabilidades identificadas]? Priorizalos en función da súa gravidade, explotabilidade e relevancia para a nosa industria.

Alertas de seguridade enriquecedoras

Icona Escenario: Un analista de seguridade recibe unha alerta sobre un intento de inicio de sesión sospeitoso desde un enderezo IP descoñecido.

Icona Sample prompt: Que se sabe sobre o enderezo IP [proporcionar IP]?

Aproveitando MITRE ATT&CK

Icona Escenario: Un equipo de seguridade quere utilizar o marco MITRE ATT&CK para comprender como un actor de ameazas específico pode dirixirse á súa organización.

Icona Sample prompt: Móstrame as técnicas MITRE ATT&CK asociadas ao actor de ameazas APT38.

Gemini é unha poderosa ferramenta que se pode usar para mellorar as operacións de seguridade e a intelixencia sobre ameazas. Seguindo as mellores prácticas descritas nesta guía, podes crear indicacións eficaces que che axudarán a sacar o máximo proveito de Gemini.

Nota: Esta guía ofrece suxestións para usar Gemini en Google SecOps e Gemini en Threat Intelligence. Non é unha lista exhaustiva de todos os posibles casos de uso, e as capacidades específicas de Gemini poden variar dependendo da edición do teu produto. Debes consultar a documentación oficial para obter a información máis actualizada.

Icona
Xemelgos
en Operacións de Seguridade

Icona
Xemelgos
en Intelixencia de Ameazas

Documentos/Recursos

APP Gemini Google Cloud [pdfManual do propietario
Google Cloud APP, Google, Cloud APP, APP

Referencias

Deixa un comentario

O teu enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados *