Professional Security Operations Engineer
あなたの組織では、優先度の高いネットワークインジケーターを検出するために、Google Security Operations (SecOps) のキュレーションされた検出ルールセットを使用しています。オンプレミスのプロキシサーバーから大量の誤検知が発生していることが判明しました。アラートの数を減らすには、どうすればよいですか?
あなたの Google Security Operations (SecOps) インスタンスで、最近脅威インテリジェンスフィードに登録された IP アドレスに関連するアラートが大量に発生しています。この IP アドレスは、複数のベンダーによって既知のコマンド&コントロール (C2) サーバーとして特定されています。この IP アドレスは、マルウェア分析チームが使用するサンドボックスシステムやテスト環境から発信される、繰り返しの DNS クエリで確認されています。実際のプロダクション環境のテレメトリでこの IOC (侵害の痕跡) が再出現した場合の可視性は維持しつつ、アラート疲れを回避したいと考えています。どうすべきでしょうか?
あなたは、所属する組織に Google Security Operations (SecOps) を導入しています。組織は独自の脅威インテリジェンスフィードを保有しており、Malware Information Sharing Platform (MISP) とのネイティブ統合によって Google SecOps に取り込まれています。現在、エンティティグラフに取り込まれたコマンド&コントロール (C2) のインジケーターを活用するための検出ルールを作成しています。ドメインの侵害指標 (IOC) でフィルタリングするために、検出ルールに追加すべきコードはどれですか?

あなたの会社のアナリストチームは、Google Security Operations (SecOps) プラットフォームと統合された外部システムに必要な変更を加えるためにプレイブックを使用しています。このタスクを毎日決まった時間に1回実行するように自動化する必要があります。ソリューションでは、メンテナンスのオーバーヘッドを最小限に抑えたいと考えています。どうすべきでしょうか?
あなたは組織で Google Security Operations (SecOps) を導入しています。現在の検知ルールはノイズが多すぎることが判明しました。アラートが大量に発生するため、一部の真陽性が見逃される可能性があります。セキュリティ検知における誤検知を減らし、アラート全体の陽性率を向上させるために、追加のコンテキストソースを取り込みたいと考えています。どうすべきですか?