Professional Security Operations Engineer
あなたの会社では、セキュリティに対してよりプロアクティブなアプローチを採用することになりました。環境内でバイナリハッシュが初めて出現したときにアラートを生成するには、どうすればよいですか?
あなたの組織は最近、自社環境に対するペネトレーションテストを実施しました。あなたには、成功した攻撃チェーンを特定するタスクが与えられました。必要なログソースは Google Security Operations (SecOps) に取り込まれています。調査の結果、外部ドメインへの異常なアウトバウンドトラフィックを発見し、これがC2(コマンド&コントロール)インフラストラクチャへの通信であると疑っています。過去14日間で最も発生頻度の低いネットワーク通信を特定するには、どうすればよいでしょうか?
あなたは、キャンペーン固有のインフラストラクチャを展開することで、標的型で斬新な攻撃を行うことで知られる高度な脅威グループのスレットハンティングを行っています。その脅威グループがあなたの組織を攻撃したかどうかを効果的に検出できるように、その脅威グループの行動に基づいた検出ルールを開発したいと考えています。何をすべきですか?
あなたは、アプリケーションを実行するために、Google Cloud の Compute Engine インスタンスで Google マネージド イメージを使用しています。アプリケーションのログ出力を Google Security Operations (SecOps) に取り込む必要があります。ログ出力は標準的なもので、Google SecOps には有効なラベルとパーサーがあります。あなたのソリューションは、このデータを Google SecOps に移動するために必要なコストと時間を最小限に抑える必要があります。どうすべきですか?
あなたは、自社のアナリストチームと協力して、メールの受信箱から Google Security Operations (SecOps) SOAR に直接取り込まれるフィッシングアラートの調査を自動化する作業を行っています。現在、アナリストチームは SIEM クエリを使用して関連情報を検索しています。新しいコードを一切書かずに、このクエリ結果を Google SecOps のケースに自動的に含めるソリューションを設計する必要があります。どうすればよいですか?