Ringkasan kategori macOS Threats

Didukung di:

Dokumen ini memberikan ringkasan kumpulan aturan dalam kategori macOS Threats, sumber data yang diperlukan, dan konfigurasi yang dapat Anda gunakan untuk menyesuaikan pemberitahuan yang dihasilkan oleh kumpulan aturan ini.

Kumpulan aturan dalam kategori Ancaman macOS membantu mengidentifikasi ancaman di lingkungan macOS menggunakan CrowdStrike Falcon, macOS Auditing System (AuditD), dan log sistem Unix. Kategori ini mencakup kumpulan aturan berikut:

  • Mandiant Intel Emerging Threats: Kumpulan aturan ini berisi aturan yang berasal dari Kampanye Intelijen dan Peristiwa Penting Mandiant, yang mencakup aktivitas ancaman dan geopolitik yang sangat berdampak, seperti yang dinilai oleh Mandiant. Aktivitas ini dapat mencakup konflik geopolitik, eksploitasi, phishing, malvertising, ransomware, dan kompromi supply chain.

Perangkat dan jenis log yang didukung

Bagian ini mencantumkan data yang diperlukan oleh setiap kumpulan aturan. Hubungi perwakilan Google Security Operations jika Anda mengumpulkan data endpoint menggunakan software EDR yang berbeda.

Untuk daftar semua sumber data yang didukung Google Security Operations, lihat Parser default yang didukung.

Kumpulan aturan Mandiant Front-Line Threats dan Mandiant Intel Emerging Threats

Kumpulan aturan ini telah diuji dan didukung dengan sumber data EDR yang didukung Google Security Operations berikut:

  • Carbon Black (CB_EDR)
  • SentinelOne (SENTINEL_EDR)
  • Crowdstrike Falcon (CS_EDR)

Kumpulan aturan ini sedang diuji dan dioptimalkan untuk sumber data EDR yang didukung Google Security Operations berikut:

  • Tanium
  • Cybereason EDR (CYBEREASON_EDR)
  • Lima Charlie (LIMACHARLIE_EDR)
  • OSQuery
  • Zeek
  • Cylance (CYLANCE_PROTECT)

Untuk menyerap log ini ke Google Security Operations, lihat Menyerap data Google Cloud ke Google Security Operations. Hubungi perwakilan Google Security Operations jika Anda perlu mengumpulkan log ini menggunakan mekanisme yang berbeda.

Untuk daftar semua sumber data yang didukung Google Security Operations, lihat Parser default yang didukung

Menyesuaikan pemberitahuan yang ditampilkan oleh kategori macOS Threats

Anda dapat mengurangi jumlah deteksi yang dihasilkan aturan atau kumpulan aturan menggunakan pengecualian aturan.

Dalam pengecualian aturan, Anda menentukan kriteria peristiwa UDM yang mengecualikan peristiwa agar tidak dievaluasi oleh kumpulan aturan.

Buat satu atau beberapa pengecualian aturan untuk mengidentifikasi kriteria dalam peristiwa UDM yang mengecualikan peristiwa agar tidak dievaluasi oleh kumpulan aturan ini atau oleh aturan tertentu dalam kumpulan aturan. Lihat Mengonfigurasi pengecualian aturan untuk mengetahui informasi tentang cara melakukannya.