Professional Security Operations Engineer
あなたは、組織全体の Google Cloud 環境から Google Security Operations (SecOps) に監査ログを取り込む必要があります。このプロセスには、指定されたフォルダ内のワークロードに関する Cloud NAT ログを含める必要があります。統合の複雑さを最小限に抑えながら、この取り込みを設定する必要があります。Google SecOps への Google Cloud データの取り込みはすでに有効化されています。次に何をすべきですか?
あなたは、Google Security Operations (SecOps) を利用している組織の SOC アナリストです。現在、組織の環境における不審なアクティビティを調査しています。Google SecOps のアラートによると、一連のエンドポイントで PowerShell のアクティビティが繰り返し発生していることが示されています。また、脅威インテリジェンスフィードには存在しないドメインへのアウトバウンド接続が確認されています。このアクティビティは複数のシステムとユーザーアカウントにまたがって発生しています。影響を受けたシステムとユーザーIDを横断的に検索し、悪意のあるユーザーを特定して侵害の範囲を把握する必要があります。何をすべきでしょうか?
あるSOCはChronicle SIEMを使用しており、検知範囲を狭めることなくアラート疲れを軽減したいと考えています。最善の戦略はどれですか?
あなたは通信会社に勤務しており、複数リージョンにまたがる5GネットワークのログをGoogle Security Operations (SecOps) で監視したいと考えています。現在、ログはオンプレミスでのみ利用可能で、4つの異なるリージョンにあるスタンドアロンのネットワーク接続ストレージ (NAS) に保存されています。IPアドレスのエイリアシングを避けるために、各NASを特定のログソースとしてタグ付けして、ログをGoogle SecOpsに取り込む必要があります。どうすべきですか?
あなたは、組織のインシデント対応チームのリードエンジニアです。組織のさまざまな地域の Windows デバイスを保護するために、CrowdStrike Falcon と SentinelOne を実行しています。以下のログを Google Security Operations (SecOps) に取り込んでいます: - Azure AD Directory Audit (AZURE_AD_AUDIT) - Crowdstrike Falcon (CS_EDR) - Microsoft Sysmon (WINDOWS_SYSMON) - SentinelOne (SENTINEL_EDR) - Windows Event (WINEVTLOG) 大量のランサムウェアインシデントがチームの SLA に影響を与えていることに気づきました。Windows デバイス上のランサムウェアへの対応を自動化する必要があります。ランサムウェアインシデントの検知と封じ込めを自動化するにはどうすればよいですか?(2つ選択)