Descripción general de las detecciones seleccionadas de la información sobre amenazas aplicada
En este documento, se proporciona una descripción general de los conjuntos de reglas de detección seleccionadas en la categoría Priorización seleccionada de la inteligencia ante amenazas aplicada, que está disponible en Google Security Operations Enterprise Plus. Estas reglas aprovechan la inteligencia de amenazas de Mandiant para identificar y alertar de forma proactiva sobre amenazas de alta prioridad.
Esta categoría incluye los siguientes conjuntos de reglas que admiten la función de inteligencia de amenazas aplicada en el SIEM de Google Security Operations:
- Indicadores de red de prioridad de incumplimiento activo: Identifica los indicadores de compromiso (IOC) relacionados con la red en los datos de eventos con la inteligencia contra amenazas de Mandiant. Prioriza los IOC con la etiqueta de ataque activo.
- Indicadores de host de prioridad de incumplimiento activo: Identifica los IOC relacionados con el host en los datos de eventos con la inteligencia contra amenazas de Mandiant. Prioriza los IOC con la etiqueta de ataque activo.
- Indicadores de red de alta prioridad: Identifica los IOC relacionados con la red en los datos de eventos con la información sobre amenazas de Mandiant. Prioriza los IOC con la etiqueta Alta.
- Indicadores de host de alta prioridad: Identifica los IOC relacionados con el host en los datos de eventos con la inteligencia de amenazas de Mandiant. Prioriza los IOC con la etiqueta Alta.
Cuando habilitas los conjuntos de reglas, el SIEM de Google Security Operations comienza a evaluar tus datos de eventos en función de los datos de inteligencia de amenazas de Mandiant. Si una o más reglas identifican una coincidencia con un IOC con la etiqueta Active Breach o High, se genera una alerta. Para obtener más información sobre cómo habilitar conjuntos de reglas de detección seleccionados, consulta Habilita todos los conjuntos de reglas.
Tipos de dispositivos y registros compatibles
Puedes transferir datos de cualquier tipo de registro que admita el SIEM de Google Security Operations con un analizador predeterminado. Para ver la lista, consulta Tipos de registros admitidos y analizadores predeterminados.
Google Security Operations evalúa tus datos de eventos de la AUA en función de los IoC seleccionados por la inteligencia de amenazas de Mandiant y, luego, identifica si hay una coincidencia de dominio, dirección IP o hash de archivo. Analiza los campos de la UDM que almacenan un dominio, una dirección IP y un hash de archivo.
Si reemplazas un analizador predeterminado por uno personalizado y cambias el campo UDM en el que se almacena un dominio, una dirección IP o un hash de archivo, es posible que afectes el comportamiento de estos conjuntos de reglas.
Los conjuntos de reglas usan los siguientes campos de la UDM para determinar la prioridad, como Violación activa o Alta.
network.direction
security_result.[]action
Para los indicadores de dirección IP, se requiere network.direction
. Si el campo network.direction
no se propaga en el evento de la AUA, la Inteligencia de amenazas aplicada verifica los campos principal.ip
y target.ip
en los rangos de direcciones IP internas de RFC 1918 para determinar la dirección de la red. Si esta verificación no proporciona claridad, la dirección IP se considera externa al entorno del cliente.
Cómo ajustar las alertas que muestra la categoría de inteligencia contra amenazas aplicada
Puedes reducir la cantidad de detecciones que genera una regla o un conjunto de reglas con las exclusiones de reglas.
En la exclusión de reglas, define los criterios de un evento de la AUA que excluyen el evento de la evaluación del conjunto de reglas. Las reglas del conjunto de reglas no evaluarán los eventos con valores en el campo de la UDM especificado.
Por ejemplo, puedes excluir eventos según la siguiente información:
principal.hostname
principal.ip
target.domain.name
target.file.sha256
Consulta Configura exclusiones de reglas para obtener información sobre cómo crear exclusiones de reglas.
Si un conjunto de reglas usa una lista de referencia predefinida, la descripción de la lista de referencia proporciona detalles sobre qué campo de la AUA se evalúa.