Professional Security Operations Engineer
あなたは、Google Security Operations (SecOps) を使用している組織のインシデント対応エンジニアです。最近、YARA-L ルールを使用して Applied Threat Intelligence の IOC (脅威インジケーター) の監視を開始しました。しかし、想定よりも多くの誤検知アラートが発生し、SOC チームにとってノイズとなっていることが判明しました。誤検知アラートの数を減らすには、どうすればよいですか?
あなたは、エンドポイントを封じ込めるための新しい対応プロセスをプレイブックで開発するよう任されました。この新しいプロセスでは、以下の要件を満たす必要があります。 - Google Security Operations (SecOps) アカウントを持たないユーザーにメールを送信し、エンドポイント封じ込めの承認をリクエストする。 - ユーザーが応答した後、ロジックの実行を自動的に継続する。 あなたは、Gmail 統合を使用してこのプロセスをプレイブックに実装する予定です。SOC アナリストの作業負荷を最小限に抑えるには、どうすればよいでしょうか?
ある組織で、見慣れない国から Google Cloud IAM ユーザーへのログインが成功し、その直後、数分以内に複数の新しいサービスアカウントキーが作成されたことを検知しました。マルウェアのアラートは発生していません。この状況で、最も適切な即時の対応策は何ですか?
あなたの組織では最近、Applied Threat Intelligence を有効にした Google Security Operations (SecOps) を導入しました。ネットワークチームから、過去30日間に外部ドメインへの潜在的に異常な通信があったとの通知を受けました。あなたは、外部ドメインへの通信を調査することから脅威ハンティングを開始する予定です。Google SecOps には以下のログを取り込んでいます: - ファイアウォールログ - プロキシログ - DNSログ - DHCPログ 何をすべきですか?(2つ選択)
あなたは、高度で持続的な脅威(APT)アクターが組織の環境で検出されずに活動していたかどうかを調査しています。あなたは、以下の情報を含む脅威インテリジェンスを受け取りました。 - 悪意のあるDLLのSHA256ハッシュ - 既知のコマンド&コントロール(C2)ドメイン - rundll32.exeが難読化された引数でpowershell.exeを起動する行動パターン あなたのGoogle Security Operations (SecOps) インスタンスには、EDR、DNS、およびWindows Sysmonからのログが含まれています。しかし、最近、Sysmonの構成に一貫性がないため、すべてのエンドポイントでプロセスハッシュが確実にキャプチャされていないことが判明しました。関連するアクティビティを特定する検出メカニズムを開発するために、Google SecOpsを使用する必要があります。どうすべきですか?