Gemini Google Cloud APP jabearen eskuliburua

Gemini AI tresna indartsua da, Google Security Operations eta Google Threat Intelligence erabiltzaileei laguntzeko erabil daitekeena. Gida honek Gemini-rekin hasteko behar duzun informazioa emango dizu eta argibide eraginkorrak sortzeko.
Gemini-rekin gomendioak sortzea
Galdera bat sortzean, Geminiri informazio hau eman beharko diozu:
- Sortu nahi duzun gonbita mota, hala badagokio (adibidez
"Sortu arau bat") - Galderaren testuingurua
- Nahi den irteera
Erabiltzaileek hainbat galdera sor ditzakete, galderak, aginduak eta laburpenak barne.
Galderak sortzeko jardunbide egokiak
Galderak sortzean, garrantzitsua da ondoko praktika onak kontuan izatea:
Erabili hizkuntza naturala: Idatzi agindu bat esaten ari bazara bezala eta adierazi pentsamendu osoak esaldi osoetan.
Eman testuingurua: Sartu xehetasun garrantzitsuak Gemini zure eskaera ulertzen laguntzeko, hala nola denbora-tarteak, erregistro-iturri zehatzak edo erabiltzailearen informazioa. Zenbat eta testuinguru gehiago eman, orduan eta garrantzitsuago eta lagungarriagoak izango dira emaitzak.
Izan zehatza eta zehatza: Adierazi argi eta garbi bilatzen ari zaren informazioa edo Geminik egitea nahi duzun zeregina. Xehetasuna, abiarazlea, ekintza eta baldintza(k) zehaztu.
Adibidezample, galdetu laguntzaileari: "Hau al da (file izena, etab.) gaiztoa dela ezagutzen bada?” eta hala dela ezagutzen bada, galdetu diezaiokezu “Bilatu hau (file) nire ingurunean”.
Sartu helburu argiak: Hasi helburu argi batekin eta zehaztu erantzun bat aktibatuko duten abiarazleak.
Erabili modalitate guztiak: Erabili lineako bilaketa-funtzionalitatea, txat-laguntzailea eta jolas-liburuen sorgailua zure behar ezberdinetarako.
Erreferentzia-integrazioak (jokoliburua sortzeko soilik): Eskatu eta zehaztu zure ingurunean instalatu eta konfiguratu dituzun integrazioak, liburuko hurrengo urratsekin erlazionatzen diren heinean.
Errepikatu: Hasierako emaitzak onak ez badira, hobetu zure gonbita, eman informazio gehigarria eta egin galderak Gemini erantzun hobea lortzeko.
Sartu ekintzarako baldintzak (jokoliburua sortzeko soilik): Gonbidapenaren eraginkortasuna hobetu dezakezu playbook bat sortzean, urrats gehigarriak eskatuz, hala nola datuak aberastea.
Egiaztatu zehaztasuna: Gogoratu Gemini AI tresna bat dela, eta bere erantzunak beti balioztatu behar direla zure ezagutzaren eta erabilgarri dauden beste iturri batzuen arabera.
Segurtasun Eragiketetan galderak erabiltzea
Gemini hainbat modutan erabil daiteke Segurtasun Eragiketetan, besteak beste, lineako bilaketa, txat laguntza eta playbook sortzea. AI-k sortutako kasuen laburpenak jaso ondoren, Geminik praktikatzaileei lagun diezaieke:
- Mehatxuak hautematea eta ikertzea
- Segurtasunarekin lotutako galderak
- Playbook belaunaldia
- Mehatxu adimenaren laburpena
Google Security Operations (SecOps) Mandiant-en lehen lerroko adimenarekin eta VirusTotal-en crowdsourced adimenarekin aberastu da, segurtasun-taldeei lagundu diezaiekeen:
Azkar sartu eta aztertu mehatxuen adimena: Egin hizkuntza naturaleko galderak mehatxuen eragileei, malware familiei, ahultasunei eta IOCei buruz.
Mehatxuen ehiza eta detekzioa azkartu: Sortu UDM bilaketa-kontsultak eta detekzio-arauak mehatxuen adimenaren datuetan oinarrituta.
Lehenetsi segurtasun-arriskuak: Ulertzea zein diren mehatxu garrantzitsuenak beren erakundearentzat eta bideratu ahultasunik kritikoenetan.
Segurtasun-gordeteei modu eraginkorragoan erantzun: Aberastu segurtasun-alertak mehatxuen adimen-testuinguruarekin eta lortu konponketa-ekintzetarako gomendioak.
Hobetu segurtasun-kontzientzia: Sortu prestakuntza-material erakargarriak mundu errealeko mehatxuen adimenean oinarrituta.
Segurtasun Eragiketetarako erabilera kasuak

Mehatxuak hautematea eta ikertzea
Sortu kontsultak, sortu arauak, monitorizatu gertaerak, ikertu alertak, bilatu datuak (sortu UDM kontsultak).

Eszenatokia: Mehatxuen analista bat alerta berri bat ikertzen ari da eta jakin nahi du ea ingurunean azpiegitura infiltratzeko erabiltzen den komando jakin baten frogarik dagoen, bere burua erregistroan gehituz.
Sampgonbita: Sortu kontsulta bat azken [denbora-aldian] erregistro-aldaketa gertaerak aurkitzeko [ostalari-izena].
Jarraipen gonbita: Sortu arau bat etorkizunean jokabide hori detektatzen laguntzeko.

Eszenatokia: Analista bati esaten zaio bekadun bat "gauza" susmagarriak egiten ari zela eta gertatzen ari zena hobeto ulertu nahi zuela.
Sampgonbita: Erakutsi sareko konexio-gertaerak tim-rekin hasten den erabiltzailearen IDrako. smith (maiuskulak eta minuskulak bereizten ditu) azken 3 egunetan.
Jarraipen gonbita: Sortu YARA-L arau bat etorkizunean jarduera hori detektatzeko.

Eszenatokia: Segurtasun-analista batek erabiltzaile-kontu bateko jarduera susmagarriei buruzko alerta bat jasotzen du.
Sampgonbita: Erakutsi blokeatutako erabiltzaileen saioa hasteko gertaerak 4625 gertaera-kode batekin non src.
ostalari-izena ez da nulua.
Jarraipen gonbita: Zenbat erabiltzaile sartzen dira emaitza multzoan?

Eszenatokia: Segurtasun analista bat lan berri batean sartzen ari da eta ohartu da Gemini-k kasu bat laburtu duela ikerketarako eta erantzunerako gomendatutako urratsekin. Kasuaren laburpenean identifikatutako malwareari buruz gehiago jakin nahi dute.
Sampgonbita: Zer da [malwarearen izena]?
Jarraipen gonbita: Nola jarraitzen du [malwarearen izena]?

Eszenatokia: Segurtasun-analista batek kaltegarria izan daitekeen bati buruzko alerta bat jasotzen du file hatxa.
Sampgonbita: Hau al da file hash [sartu hash] gaiztoa dela ezagutzen da?
Jarraipen gonbita: Zer beste informazio eskuragarri dago honi buruz file?
Eszenatokia: Gertakarien erantzun batek maltzurren iturria identifikatu behar du file.
Sampgonbita: Zer da file “[malware.exe]” exekutagarriaren hash?
Jarraipen abisuak:
- Aberastu VirusTotal-en mehatxuen adimenarekin honi buruzko informazioa lortzeko file hash; gaiztoa dela ezagutzen al da?
- Behatu al da hash hau nire ingurunean?
- Zeintzuk dira malware honetarako eusteko eta konpontzeko ekintza gomendatuak?
Playbook belaunaldia
Hartu ekintza eta sortu jolas-liburuak.

Eszenatokia: Segurtasun ingeniari batek phishing mezu elektronikoei erantzuteko prozesua automatizatu nahi du.
Sampgonbita: Sortu phishing igorle ezagun baten mezu elektroniko bat jasotzen denean abiarazten den jolas-liburua. Jolas-liburuak posta elektronikoa berrogeialdian jarri behar du eta segurtasun taldeari jakinarazi.

Eszenatokia: SOC taldeko kide batek automatikoki koarentena jarri nahi du gaiztoak files.
Sampgonbita: Idatzi liburu bat malware abisuetarako. Jolas liburuak hartu behar du file alertatik hash eta aberastu VirusTotal-en adimenarekin. bada file hash gaiztoa da, berrogeialdian jarri file.

Eszenatokia: Mehatxuen analista batek erregistroko gakoen aldaketekin erlazionatutako etorkizuneko abisuei erantzuten lagun diezaiekeen liburu berri bat sortu nahi du.
Sampgonbita: Eraiki liburu bat erregistroko gako-aldaketen alerta horietarako. Jokalari hori entitate mota guztiekin aberastu nahi dut VirusTotal eta Mandiant mehatxuen lehen lerroko adimenarekin barne. Susmagarria den zerbait identifikatzen bada, sortu maiuskulak tags eta gero kasuari lehentasuna eman.
Mehatxu adimenaren laburpena
Lortu mehatxuei eta mehatxuen eragileei buruzko ikuspegiak.
Eszenatokia: Segurtasun-eragiketen kudeatzaile batek mehatxu-aktore zehatz baten eraso-ereduak ulertu nahi ditu.
Sampgonbita: Zeintzuk dira APT29-k erabiltzen dituen taktika, teknika eta prozedura (TTP) ezagunak?
Jarraipen gonbita: Ba al dago TTP hauekin lotutako jarduera identifikatzen lagun dezakeen Google SecOps-en detektazio zaindurik?
Eszenatokia: Mehatxuen adimenaren analista batek malware mota berri bat ezagutzen du ("emotet") eta bere ikerketaren txosten bat partekatzen du SOC taldearekin.
Sampgonbita: Zeintzuk dira Emotet malwarearekin lotutako konpromisoaren adierazleak (IOC)?
Jarraipen abisuak:
- Sortu UDM bilaketa-kontsulta IOC hauek nire erakundearen erregistroetan bilatzeko.
- Sortu detekzio-arau bat, etorkizunean IOC horietakoren bat ikusten bada ohartaraziko didana.
Eszenatokia: Segurtasun ikertzaile batek mehatxu-aktore jakin batekin lotutako komando eta kontrol (C2) zerbitzari ezagunekin komunikatzen diren ostalariak identifikatu ditu bere ingurunean.
Sampgonbita: Sortu kontsulta bat irteteko sare-konexio guztiak erakusteko IP helbideekin eta honekin lotutako domeinuekin: [mehatxu-aktorearen izena].
Gemini modu eraginkorrean erabiliz, segurtasun-taldeek mehatxuen adimen gaitasunak hobetu ditzakete eta segurtasun-jarrera orokorra hobetu. Hauek adibide batzuk besterik ez diraampGemini segurtasun-eragiketak hobetzeko nola erabil daitekeen argibideak.
Tresna ezagutzen duzun heinean, beste modu asko aurkituko dituzu zure aitzinean erabiltzekotage. Xehetasun gehigarriak Google SecOps produktuaren dokumentazioan aurki daitezke orrialdea.
Threat Intelligence-n galdeketak erabiltzea
Google Threat Intelligence ohiko bilaketa-motor baten antzera erabil daiteke terminoekin bakarrik, erabiltzaileek nahi dituzten emaitzak ere lor ditzakete gonbidapen zehatzak sortuz.
Gemini abisuak hainbat modutan erabil daitezke Threat Intelligence-n, joera zabalak bilatzetik, mehatxu zehatzak eta malware zatiak ulertzera, besteak beste:
- Mehatxuen adimenaren azterketa
- Mehatxuen ehiza proaktiboa
- Mehatxu aktoreen profila
- Ahultasunari lehentasuna ematea
- Segurtasun alertak aberasgarriak
- MITRE ATT&CK aprobetxatuz
Erabilera kasuak Threat Intelligencerako
Mehatxuen adimenaren azterketa

Eszenatokia: Mehatxuen adimenaren analista batek aurkitu berri den malware familia bati buruz gehiago jakin nahi du.
Sampgonbita: Zer da "Emotet" malwareari buruz? Zeintzuk dira bere gaitasunak eta nola hedatzen da?
Erlazionatutako gonbita: Zeintzuk dira Emotet malwarearekin lotutako konpromisoaren adierazleak (IOC)?
Eszenatokia: Analista bat ransomware talde berri bat ikertzen ari da eta haien taktikak, teknikak eta prozedurak (TTP) azkar ulertu nahi ditu.
Sampgonbita: Laburtu "LockBit 3.0" ransomware taldearen TTP ezagunak. Sartu hasierako sarbide-metodoei, alboko mugimendu-teknikei eta estortsio-taktikei buruzko informazioa.
Erlazionatutako oharrak:
- Zeintzuk dira LockBit 3.0-rekin lotutako konpromisoaren adierazle arruntak (IOC)?
- LockBit 3.0-ren erasoen berri edo analisi publikorik egon al da?
Mehatxuen ehiza proaktiboa

Eszenatokia: Mehatxuen adimenaren analista batek modu proaktiboan bilatu nahi ditu bere industriari zuzenduta dagoen malware familia zehatz baten zantzuak.
Sampgonbita: Zeintzuk dira "Trickbot" malwarearekin lotutako arrisku-adierazle arruntak (IOC)?
Eszenatokia: Segurtasun ikertzaile batek mehatxu-aktore jakin batekin lotutako komando eta kontrol (C2) zerbitzari ezagunekin komunikatzen diren bere inguruneko ostalariak identifikatu nahi ditu.
Sampgonbita: Zeintzuk dira "[Izena]" mehatxu aktoreak erabiltzen dituen C2 IP helbide eta domeinu ezagunak?
Mehatxu aktoreen profila

Eszenatokia: Mehatxuen adimen talde batek ustezko APT talde baten jardueren jarraipena egiten ari da eta profesional integral bat garatu nahi dufile.
Sampgonbita: Sortu profesional batfile “APT29” mehatxu aktorearena. Sartu haien ezizena ezagunak, ustezko jatorrizko herrialdea, motibazioak, helburu tipikoak eta hobetsitako TTPak.
Erlazionatutako gonbita: Erakuts iezadazu APT29ren eraso aipagarrienen kronograma camplerroa eta denbora-lerroa.
Ahultasunari lehentasuna ematea
Eszenatokia: Ahultasunen kudeaketa-talde batek mehatxuen panoraman oinarrituta lehenetsi nahi ditu konpontzeko ahaleginak.
Sampgonbita: Palo Alto Networks-en zein ahultasun ari dira aktiboki ustiatzen basatian mehatxu-aktoreek?
Erlazionatutako gonbita: Laburtu CVE-2024-3400 eta CVE-2024-0012 ustiapen ezagunak.
Eszenatokia: Segurtasun-talde bat ahultasun-eskanearen emaitzekin gainezka dago eta mehatxuen adimenean oinarritutako konpontzeko ahaleginak lehenetsi nahi ditu.
Sampgonbita: Mehatxuei buruzko azken txostenetan honako ahultasun hauetako zein aipatu dira: [zerrendatu identifikatutako ahultasunak]?
Erlazionatutako oharrak:
- Ba al dago erabilgarri ahultasun hauen ustiapen ezagunik: [zerrendatu identifikatutako ahuleziak]?
- Honako ahultasun hauetatik zein dira mehatxu-eragileek gehien ustiatzen dituztenak: [zerrendatu identifikatutako ahuleziak]? Lehenetsi haien larritasunaren, ustiagarritasunaren eta gure industriarako duen garrantziaren arabera.
Segurtasun alertak aberasgarriak
Eszenatokia: Segurtasun-analista batek saio-saio susmagarri bati buruzko alerta bat jasotzen du IP helbide ezezagun batetik.
Sampgonbita: Zer da IP helbideari buruz [eman IP]?
MITRE ATT&CK aprobetxatuz
Eszenatokia: Segurtasun talde batek MITRE ATT&CK esparrua erabili nahi du mehatxu-aktore zehatz batek bere erakundea nola bideratu dezakeen ulertzeko.
Sampgonbita: Erakutsi APT38 mehatxu-aktorearekin lotutako MITRE ATT&CK teknikak.
Gemini tresna indartsua da, Segurtasun Eragiketak eta Mehatxuen Adimena hobetzeko erabil daitekeena. Gida honetan azaltzen diren praktika onak jarraituz, Geminiri etekinik handiena ateratzen lagunduko dizuten gonbita eraginkorrak sor ditzakezu.
Oharra: Gida honek Gemini Google SecOps-en eta Gemini Threat Intelligence-n erabiltzeko iradokizunak eskaintzen ditu. Ez da erabilera kasu posible guztien zerrenda zehatza, eta Geminiren gaitasun espezifikoak alda daitezke zure produktuaren edizioaren arabera. Dokumentazio ofiziala kontsultatu beharko zenuke informazio eguneratuena lortzeko.

Gemini
Segurtasun Eragiketetan

Gemini
Threat Intelligence-n
Dokumentuak / Baliabideak
![]() |
Gemini Google Cloud APP [pdf] Erabiltzailearen eskuliburua Google Cloud APP, Google, Cloud APP, APP |




![Google Clips [G015A] Eskuz egina](https://manuals.plus/wp-content/uploads/2018/09/Google-Clips-G015A-Manual-featured-150x150.jpg)