Deteksi ancaman Cloud IDS

Dokumen ini menjelaskan jenis temuan ancaman di Security Command Center. Temuan ancaman dibuat oleh pendeteksi ancaman saat mendeteksi potensi ancaman di resource cloud Anda. Untuk daftar lengkap temuan ancaman yang tersedia, lihat Indeks temuan ancaman.

Ringkasan

Temuan Cloud IDS dibuat oleh Cloud IDS, yang merupakan layanan keamanan yang memantau traffic ke dan dari resourceGoogle Cloud Anda untuk mendeteksi ancaman. Saat mendeteksi ancaman, Cloud IDS akan mengirimkan informasi tentang ancaman tersebut, seperti alamat IP sumber, alamat tujuan, dan nomor port, ke Event Threat Detection, yang kemudian akan membuat temuan ancaman.

Event Threat Detection adalah sumber temuan ini.

Cara merespons

Untuk menanggapi temuan ini, lakukan hal berikut:

Langkah 1: Tinjau detail temuan

  1. Buka temuan Cloud IDS: THREAT_ID, seperti yang diarahkan dalam Meninjau temuan.

  2. Dalam detail temuan, di tab Ringkasan, tinjau nilai yang tercantum di bagian berikut:

    • Apa yang terdeteksi, terutama kolom berikut:
      • Protokol: protokol jaringan yang digunakan
      • Waktu peristiwa: Kapan peristiwa terjadi
      • Deskripsi: Informasi selengkapnya tentang temuan
      • Tingkat keparahan: Tingkat keparahan notifikasi
      • IP Tujuan: IP target traffic jaringan
      • Port Tujuan: Port target traffic jaringan
      • IP Sumber: IP sumber traffic jaringan
      • Port Sumber: Port sumber traffic jaringan
    • Resource yang terpengaruh, terutama kolom berikut:
      • Nama lengkap resource: Project yang berisi jaringan dengan ancaman
    • Link terkait, terutama kolom berikut:
      • URI Cloud Logging: link ke entri Logging Cloud IDS - entri ini memiliki informasi yang diperlukan untuk menelusuri Threat Vault Palo Alto Networks
    • Detection Service
      • Kategori Temuan Nama ancaman Cloud IDS
  3. Untuk melihat JSON lengkap temuan, klik tab JSON.

Langkah 2: Cari metode serangan dan respons

Setelah Anda meninjau detail temuan, lihat dokumentasi Cloud IDS tentang menyelidiki pemberitahuan ancaman untuk menentukan respons yang sesuai.

Anda dapat menemukan informasi selengkapnya tentang peristiwa yang terdeteksi di entri log asli dengan mengklik link di kolom Cloud Logging URI dalam detail temuan.

Langkah berikutnya