ຄູ່ມືເຈົ້າຂອງ Gemini Google Cloud APP

Gemini ເປັນເຄື່ອງມື AI ທີ່ມີປະສິດທິພາບທີ່ສາມາດຖືກນໍາໃຊ້ເພື່ອຊ່ວຍການປະຕິບັດງານຄວາມປອດໄພຂອງ Google ແລະຜູ້ໃຊ້ Google Threat Intelligence. ຄູ່ມືນີ້ຈະສະຫນອງຂໍ້ມູນທີ່ທ່ານຕ້ອງການເພື່ອເລີ່ມຕົ້ນດ້ວຍ Gemini ແລະສ້າງການກະຕຸ້ນເຕືອນທີ່ມີປະສິດທິພາບ.
ການສ້າງ prompts ກັບ Gemini
ເມື່ອສ້າງການເຕືອນ, ທ່ານຈະຕ້ອງໃຫ້ Gemini ກັບຂໍ້ມູນຕໍ່ໄປນີ້:
- ປະເພດຂອງການເຕືອນທີ່ທ່ານຕ້ອງການທີ່ຈະສ້າງ, ຖ້າເປັນໄປໄດ້ (ຕົວຢ່າງ
"ສ້າງກົດລະບຽບ") - ສະພາບການສໍາລັບການກະຕຸ້ນເຕືອນ
- ຜົນຜະລິດທີ່ຕ້ອງການ
ຜູ້ໃຊ້ສາມາດສ້າງການກະຕຸ້ນເຕືອນຕ່າງໆ, ລວມທັງຄໍາຖາມ, ຄໍາສັ່ງແລະສະຫຼຸບ.
ການປະຕິບັດທີ່ດີທີ່ສຸດສໍາລັບການສ້າງການກະຕຸ້ນເຕືອນ
ເມື່ອສ້າງການເຕືອນ, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະຮັກສາການປະຕິບັດທີ່ດີທີ່ສຸດຕໍ່ໄປນີ້ຢູ່ໃນໃຈ:
ໃຊ້ພາສາທໍາມະຊາດ: ຂຽນຄືກັບວ່າເຈົ້າກໍາລັງເວົ້າຄໍາສັ່ງແລະສະແດງຄວາມຄິດທີ່ສົມບູນໃນປະໂຫຍກເຕັມ.
ສະໜອງບໍລິບົດ: ລວມເອົາລາຍລະອຽດທີ່ກ່ຽວຂ້ອງເພື່ອຊ່ວຍໃຫ້ Gemini ເຂົ້າໃຈຄໍາຮ້ອງຂໍຂອງທ່ານ, ເຊັ່ນ: ໄລຍະເວລາ, ແຫຼ່ງບັນທຶກສະເພາະ, ຫຼືຂໍ້ມູນຜູ້ໃຊ້. ສະພາບການທີ່ທ່ານໃຫ້ຫຼາຍຂຶ້ນ, ຜົນໄດ້ຮັບທີ່ກ່ຽວຂ້ອງແລະເປັນປະໂຫຍດຫຼາຍຈະເປັນໄປໄດ້.
ເຈາະຈົງ ແລະ ຫຍໍ້: ບອກຢ່າງຈະແຈ້ງກ່ຽວກັບຂໍ້ມູນທີ່ເຈົ້າກໍາລັງຊອກຫາຫຼືວຽກງານທີ່ທ່ານຕ້ອງການໃຫ້ Gemini ປະຕິບັດ. ລາຍລະອຽດຈຸດປະສົງ, ຜົນກະທົບຕໍ່, ການປະຕິບັດ, ແລະເງື່ອນໄຂ.
ຕົວຢ່າງample, ຖາມຜູ້ຊ່ວຍ: “ນີ້ແມ່ນ (file ຊື່, ແລະອື່ນໆ) ເປັນທີ່ຮູ້ກັນວ່າເປັນອັນຕະລາຍບໍ?” ແລະຖ້າມັນເປັນທີ່ຮູ້ຈັກ, ທ່ານສາມາດຮ້ອງຂໍໃຫ້ "ຊອກຫາ ນີ້ (file) ໃນສະພາບແວດລ້ອມຂອງຂ້ອຍ.”
ລວມເອົາຈຸດປະສົງທີ່ຈະແຈ້ງ: ເລີ່ມຕົ້ນດ້ວຍຈຸດປະສົງທີ່ຊັດເຈນແລະລະບຸ triggers ທີ່ຈະກະຕຸ້ນການຕອບສະຫນອງ.
ນໍາໃຊ້ວິທີການທັງຫມົດ: ໃຊ້ຟັງຊັນການຊອກຫາໃນແຖວ, ຜູ້ຊ່ວຍສົນທະນາ, ແລະເຄື່ອງສ້າງ playbook ສໍາລັບຄວາມຕ້ອງການທີ່ແຕກຕ່າງກັນຂອງທ່ານ.
ການເຊື່ອມໂຍງອ້າງອີງ (ສໍາລັບການສ້າງ playbook ເທົ່ານັ້ນ): ຮ້ອງຂໍແລະລະບຸການເຊື່ອມໂຍງທີ່ທ່ານໄດ້ຕິດຕັ້ງແລ້ວແລະ configured ໃນສະພາບແວດລ້ອມຂອງທ່ານຍ້ອນວ່າເຂົາເຈົ້າກ່ຽວຂ້ອງກັບຂັ້ນຕອນຕໍ່ໄປໃນ playbook.
ຊ້ຳ: ຖ້າຜົນໄດ້ຮັບເບື້ອງຕົ້ນບໍ່ຫນ້າພໍໃຈ, ປັບປຸງການເຕືອນຂອງທ່ານ, ໃຫ້ຂໍ້ມູນເພີ່ມເຕີມ, ແລະຖາມຄໍາຖາມຕິດຕາມເພື່ອນໍາພາ Gemini ໄປສູ່ການຕອບສະຫນອງທີ່ດີກວ່າ.
ລວມເອົາເງື່ອນໄຂສໍາລັບການປະຕິບັດ (ສໍາລັບການສ້າງ playbook ເທົ່ານັ້ນ): ທ່ານສາມາດເພີ່ມປະສິດທິພາບການກະຕຸ້ນເຕືອນໃນເວລາສ້າງ playbook ໂດຍການຮ້ອງຂໍຂັ້ນຕອນເພີ່ມເຕີມເຊັ່ນການເພີ່ມຂໍ້ມູນ.
ກວດສອບຄວາມຖືກຕ້ອງ: ຈື່ໄວ້ວ່າ Gemini ເປັນເຄື່ອງມື AI, ແລະຄໍາຕອບຂອງມັນຄວນຈະຖືກກວດສອບສະເຫມີຕໍ່ກັບຄວາມຮູ້ຂອງຕົນເອງແລະແຫຼ່ງອື່ນໆທີ່ມີຢູ່.
ການນໍາໃຊ້ການເຕືອນໃນການດໍາເນີນງານຄວາມປອດໄພ
Gemini ສາມາດຖືກນໍາໃຊ້ໃນຫຼາຍວິທີໃນການດໍາເນີນງານຄວາມປອດໄພ, ລວມທັງການຄົ້ນຫາໃນສາຍ, ການຊ່ວຍເຫຼືອການສົນທະນາ, ແລະການຜະລິດປື້ມຫຼິ້ນ. ຫຼັງຈາກໄດ້ຮັບການສະຫຼຸບກໍລະນີທີ່ສ້າງໂດຍ AI, Gemini ສາມາດຊ່ວຍຜູ້ປະຕິບັດກັບ:
- ການຊອກຫາໄພຂົ່ມຂູ່ແລະການສືບສວນ
- Q&A ທີ່ກ່ຽວຂ້ອງກັບຄວາມປອດໄພ
- ການຜະລິດປື້ມຫຼິ້ນ
- ສະຫຼຸບໄພຂົ່ມຂູ່ທາງປັນຍາ
ການປະຕິບັດງານຄວາມປອດໄພຂອງ Google (SecOps) ແມ່ນອຸດົມໄປດ້ວຍລະບົບສືບລັບແຖວໜ້າຈາກ Mandiant, ແລະຂໍ້ມູນຂ່າວລັບຈາກຝູງຊົນຈາກ VirusTotal ທີ່ສາມາດຊ່ວຍທີມຄວາມປອດໄພໄດ້:
ເຂົ້າເຖິງ ແລະວິເຄາະຂ່າວລັບໄພຂົ່ມຂູ່ໄດ້ຢ່າງວ່ອງໄວ: ຖາມຄໍາຖາມພາສາທໍາມະຊາດກ່ຽວກັບຜູ້ຂົ່ມຂູ່, ຄອບຄົວ malware, ຊ່ອງໂຫວ່, ແລະ IOCs.
ເລັ່ງການລ່າສັດໄພຂົ່ມຂູ່ ແລະການກວດຫາ: ສ້າງຄໍາຖາມຄົ້ນຫາ UDM ແລະກົດລະບຽບການຊອກຄົ້ນຫາໂດຍອີງໃສ່ຂໍ້ມູນຂ່າວລັບໄພຂົ່ມຂູ່.
ບູລິມະສິດຄວາມສ່ຽງດ້ານຄວາມປອດໄພ: ເຂົ້າໃຈວ່າໄພຂົ່ມຂູ່ໃດກ່ຽວຂ້ອງກັບອົງກອນຂອງພວກເຂົາຫຼາຍທີ່ສຸດ ແລະເພື່ອແນໃສ່ຈຸດອ່ອນທີ່ວິຈານທີ່ສຸດ.
ຕອບສະຫນອງປະສິດທິຜົນຫຼາຍຂຶ້ນກັບເຫດການຄວາມປອດໄພ: ເພີ່ມທະວີການແຈ້ງເຕືອນຄວາມປອດໄພທີ່ມີສະພາບຂ່າວສານໄພຂົ່ມຂູ່ແລະໄດ້ຮັບຄໍາແນະນໍາສໍາລັບການແກ້ໄຂ.
ປັບປຸງຄວາມຮັບຮູ້ດ້ານຄວາມປອດໄພ: ສ້າງອຸປະກອນການຝຶກອົບຮົມທີ່ມີສ່ວນຮ່ວມໂດຍອີງໃສ່ປັນຍາໄພຂົ່ມຂູ່ໃນໂລກທີ່ແທ້ຈິງ.
ໃຊ້ກໍລະນີສໍາລັບການປະຕິບັດງານຄວາມປອດໄພ

ການຊອກຫາໄພຂົ່ມຂູ່ແລະການສືບສວນ
ສ້າງແບບສອບຖາມ, ສ້າງກົດລະບຽບ, ຕິດຕາມເຫດການ, ສືບສວນການແຈ້ງເຕືອນ, ຄົ້ນຫາຂໍ້ມູນ (ສ້າງແບບສອບຖາມ UDM).

ສະຖານະການ: ນັກວິເຄາະໄພຂົ່ມຂູ່ກໍາລັງສືບສວນການເຕືອນໄພໃຫມ່ແລະຕ້ອງການຮູ້ວ່າມີຫຼັກຖານໃດໆໃນສະພາບແວດລ້ອມຂອງຄໍາສັ່ງສະເພາະທີ່ໃຊ້ໃນການແຊກຊຶມໂຄງສ້າງພື້ນຖານໂດຍການເພີ່ມຕົວຂອງມັນເອງເຂົ້າໃນການລົງທະບຽນ.
SampLe prompt: ສ້າງການສອບຖາມເພື່ອຊອກຫາເຫດການດັດແກ້ການລົງທະບຽນໃດໆກ່ຽວກັບ [ຊື່ເຈົ້າພາບ] ໃນໄລຍະ [ໄລຍະເວລາ] ທີ່ຜ່ານມາ.
ການກະຕຸ້ນການຕິດຕາມ: ສ້າງກົດລະບຽບເພື່ອຊ່ວຍກວດຫາພຶດຕິກໍານັ້ນໃນອະນາຄົດ.

ສະຖານະການ: ນັກວິເຄາະໄດ້ຖືກບອກວ່າຜູ້ຝຶກຫັດກໍາລັງເຮັດ "ສິ່ງທີ່ຫນ້າສົງໄສ" ແລະຕ້ອງການຄວາມເຂົ້າໃຈດີຂຶ້ນກ່ຽວກັບສິ່ງທີ່ເກີດຂື້ນ.
SampLe prompt: ສະແດງໃຫ້ຂ້ອຍເຫັນເຫດການການເຊື່ອມຕໍ່ເຄືອຂ່າຍສໍາລັບ userid ເລີ່ມຈາກ tim. smith (case insensitive) ສໍາລັບ 3 ມື້ທີ່ຜ່ານມາ.
ການກະຕຸ້ນການຕິດຕາມ: ສ້າງກົດລະບຽບ YARA-L ເພື່ອກວດຫາກິດຈະກໍານີ້ໃນອະນາຄົດ.

ສະຖານະການ: ນັກວິເຄາະຄວາມປອດໄພໄດ້ຮັບການແຈ້ງເຕືອນກ່ຽວກັບການເຄື່ອນໄຫວທີ່ໜ້າສົງໄສຢູ່ໃນບັນຊີຜູ້ໃຊ້.
SampLe prompt: ສະແດງໃຫ້ຂ້ອຍເຫັນເຫດການເຂົ້າສູ່ລະບົບຂອງຜູ້ໃຊ້ທີ່ຖືກບລັອກດ້ວຍລະຫັດເຫດການຂອງ 4625 ບ່ອນທີ່ src.
hostname ບໍ່ແມ່ນ null.
ການກະຕຸ້ນການຕິດຕາມ: ມີຜູ້ໃຊ້ຈໍານວນເທົ່າໃດທີ່ລວມຢູ່ໃນຊຸດຜົນໄດ້ຮັບ?

ສະຖານະການ: ນັກວິເຄາະຄວາມປອດໄພກໍາລັງເຂົ້າສູ່ວຽກໃຫມ່ແລະສັງເກດເຫັນວ່າ Gemini ໄດ້ສະຫຼຸບກໍລະນີທີ່ມີຂັ້ນຕອນແນະນໍາສໍາລັບການສືບສວນແລະການຕອບໂຕ້. ພວກເຂົາຕ້ອງການຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບ malware ທີ່ລະບຸໄວ້ໃນສະຫຼຸບກໍລະນີ.
SampLe prompt: [ຊື່ຂອງ malware] ແມ່ນຫຍັງ?
ການກະຕຸ້ນການຕິດຕາມ: [ຊື່ຂອງ malware] ຍັງຄົງຢູ່ແນວໃດ?

ສະຖານະການ: ນັກວິເຄາະຄວາມປອດໄພໄດ້ຮັບການແຈ້ງເຕືອນກ່ຽວກັບອັນຕະລາຍທີ່ອາດຈະເກີດຂຶ້ນ file ແຮຊ.
SampLe prompt: ນີ້ແມ່ນ file hash [ແຊກ hash] ເປັນທີ່ຮູ້ກັນວ່າເປັນອັນຕະລາຍບໍ?
ການກະຕຸ້ນການຕິດຕາມ: ມີຂໍ້ມູນຫຍັງອີກແດ່ກ່ຽວກັບເລື່ອງນີ້ file?
ສະຖານະການ: ຜູ້ຕອບໂຕ້ເຫດການຕ້ອງລະບຸແຫຼ່ງທີ່ມາຂອງສິ່ງທີ່ເປັນອັນຕະລາຍ file.
SampLe prompt: ແມ່ນຫຍັງ file hash ຂອງ "[malware.exe]" ທີ່ສາມາດປະຕິບັດໄດ້ບໍ?
ການຕິດຕາມການກະຕຸ້ນເຕືອນ:
- ເພີ່ມຄວາມສະຫລາດດ້ານໄພຂົ່ມຂູ່ຈາກ VirusTotal ສໍາລັບຂໍ້ມູນກ່ຽວກັບເລື່ອງນີ້ file hash; ມັນເປັນທີ່ຮູ້ຈັກວ່າເປັນອັນຕະລາຍບໍ?
- hash ນີ້ໄດ້ຖືກສັງເກດເຫັນຢູ່ໃນສະພາບແວດລ້ອມຂອງຂ້ອຍບໍ?
- ຄຳສັ່ງຄວບຄຸມ ແລະການແກ້ໄຂທີ່ແນະນຳສຳລັບມາລແວນີ້ແມ່ນຫຍັງ?
ການຜະລິດປື້ມຫຼິ້ນ
ດໍາເນີນການແລະສ້າງ playbooks.

ສະຖານະການ: ວິສະວະກອນດ້ານຄວາມປອດໄພຕ້ອງການເຮັດໃຫ້ຂະບວນການຕອບສະຫນອງອີເມວ phishing ອັດຕະໂນມັດ.
SampLe prompt: ສ້າງປຶ້ມຫຼິ້ນທີ່ກະຕຸ້ນເມື່ອໄດ້ຮັບອີເມວຈາກຜູ້ສົ່ງຟິດຊິງທີ່ຮູ້ຈັກ. ປຶ້ມຫຼິ້ນຄວນກັກກັນອີເມວ ແລະແຈ້ງໃຫ້ທີມງານຮັກສາຄວາມປອດໄພ.

ສະຖານະການ: ສະມາຊິກຂອງທີມ SOC ຕ້ອງການກັກກັນທີ່ເປັນອັນຕະລາຍໂດຍອັດຕະໂນມັດ files.
SampLe prompt: ຂຽນ playbook ສໍາລັບການແຈ້ງເຕືອນ malware. playbook ຄວນຈະໄດ້ file hash ຈາກການແຈ້ງເຕືອນແລະເພີ່ມຄວາມສະຫລາດຈາກ VirusTotal. ຖ້າ file hash ແມ່ນເປັນອັນຕະລາຍ, ກັກກັນ file.

ສະຖານະການ: ນັກວິເຄາະໄພຂົ່ມຂູ່ຕ້ອງການສ້າງ playbook ໃຫມ່ທີ່ສາມາດຊ່ວຍຕອບສະຫນອງການແຈ້ງເຕືອນໃນອະນາຄົດທີ່ກ່ຽວຂ້ອງກັບການປ່ຽນແປງທີ່ສໍາຄັນຂອງທະບຽນ.
SampLe prompt: ສ້າງປື້ມຫຼິ້ນສໍາລັບການແຈ້ງເຕືອນການປ່ຽນແປງລະຫັດທະບຽນເຫຼົ່ານັ້ນ. ຂ້ອຍຕ້ອງການປື້ມຫຼິ້ນນັ້ນທີ່ອຸດົມສົມບູນດ້ວຍທຸກປະເພດ entity ລວມທັງ VirusTotal ແລະ Mandiant ໄພຂົ່ມຂູ່ຕໍ່ທາງຫນ້າ. ຖ້າມີສິ່ງໃດທີ່ໜ້າສົງໄສຖືກລະບຸ, ສ້າງກໍລະນີ tags ແລະຫຼັງຈາກນັ້ນຈັດລໍາດັບຄວາມສໍາຄັນຂອງກໍລະນີຕາມຄວາມເຫມາະສົມ.
ສະຫຼຸບໄພຂົ່ມຂູ່ທາງປັນຍາ
ໄດ້ຮັບຄວາມເຂົ້າໃຈກ່ຽວກັບການຂົ່ມຂູ່ແລະນັກສະແດງໄພຂົ່ມຂູ່.
ສະຖານະການ: ຜູ້ຈັດການປະຕິບັດງານຄວາມປອດໄພຕ້ອງການເຂົ້າໃຈຮູບແບບການໂຈມຕີຂອງນັກຂົ່ມຂູ່ສະເພາະ.
SampLe prompt: ຍຸດທະວິທີ, ເຕັກນິກ, ແລະຂັ້ນຕອນ (TTPs) ທີ່ໃຊ້ໂດຍ APT29 ແມ່ນຫຍັງ?
ການກະຕຸ້ນການຕິດຕາມ: ມີການກວດຫາທີ່ຄັດສັນມາໃນ Google SecOps ທີ່ສາມາດຊ່ວຍລະບຸກິດຈະກໍາທີ່ກ່ຽວຂ້ອງກັບ TTPs ເຫຼົ່ານີ້ບໍ?
ສະຖານະການ: ນັກວິເຄາະຂ່າວລັບໄພຂົ່ມຂູ່ຮຽນຮູ້ກ່ຽວກັບ malware ຊະນິດໃຫມ່ (“emotet”) ແລະແບ່ງປັນບົດລາຍງານຈາກການຄົ້ນຄວ້າຂອງພວກເຂົາກັບທີມງານ SOC.
SampLe prompt: ຕົວຊີ້ວັດຂອງການປະນີປະນອມ (IOCs) ທີ່ກ່ຽວຂ້ອງກັບ emotet malware ແມ່ນຫຍັງ?
ການຕິດຕາມການກະຕຸ້ນເຕືອນ:
- ສ້າງຄໍາຖາມຄົ້ນຫາ UDM ເພື່ອຊອກຫາ IOC ເຫຼົ່ານີ້ຢູ່ໃນບັນທຶກຂອງອົງການຂອງຂ້ອຍ.
- ສ້າງກົດລະບຽບການກວດພົບທີ່ຈະເຕືອນຂ້ອຍຖ້າ IOCs ເຫຼົ່ານີ້ຖືກສັງເກດເຫັນໃນອະນາຄົດ.
ສະຖານະການ: ນັກຄົ້ນຄວ້າຄວາມປອດໄພໄດ້ກໍານົດເຈົ້າພາບໃນສະພາບແວດລ້ອມຂອງພວກເຂົາຕິດຕໍ່ສື່ສານກັບເຄື່ອງແມ່ຂ່າຍຄໍາສັ່ງແລະການຄວບຄຸມ (C2) ທີ່ຮູ້ຈັກທີ່ກ່ຽວຂ້ອງກັບຜູ້ຂົ່ມຂູ່ໂດຍສະເພາະ.
SampLe prompt: ສ້າງການສອບຖາມເພື່ອສະແດງໃຫ້ຂ້ອຍເຫັນການເຊື່ອມຕໍ່ຂາອອກທັງຫມົດກັບທີ່ຢູ່ IP ແລະໂດເມນທີ່ກ່ຽວຂ້ອງກັບ: [ຊື່ຂອງນັກຂົ່ມຂູ່].
ໂດຍການນໍາໃຊ້ Gemini ຢ່າງມີປະສິດທິຜົນ, ທີມງານຄວາມປອດໄພສາມາດເສີມຂະຫຍາຍຄວາມສາມາດດ້ານການຂົ່ມຂູ່ຂອງພວກເຂົາແລະປັບປຸງທ່າທາງຄວາມປອດໄພໂດຍລວມຂອງພວກເຂົາ. ເຫຼົ່ານີ້ແມ່ນພຽງແຕ່ສອງສາມ examples ຂອງວິທີການ Gemini ສາມາດຖືກນໍາໃຊ້ເພື່ອປັບປຸງການດໍາເນີນງານຄວາມປອດໄພ.
ເມື່ອເຈົ້າຄຸ້ນເຄີຍກັບເຄື່ອງມືຫຼາຍຂຶ້ນ, ເຈົ້າຈະພົບເຫັນຫຼາຍວິທີທີ່ຈະໃຊ້ມັນກັບ advan ຂອງທ່ານtage. ລາຍລະອຽດເພີ່ມເຕີມສາມາດພົບໄດ້ຢູ່ໃນເອກະສານຜະລິດຕະພັນຂອງ Google SecOps ໜ້າ.
ການນໍາໃຊ້ການເຕືອນໄພຂົ່ມຂູ່
ໃນຂະນະທີ່ Google Threat Intelligence ສາມາດໃຊ້ຄ້າຍຄືກັນກັບເຄື່ອງຈັກຊອກຫາແບບດັ້ງເດີມທີ່ມີຂໍ້ກໍານົດຢ່າງດຽວ, ຜູ້ໃຊ້ຍັງສາມາດບັນລຸຜົນໄດ້ຮັບທີ່ຕັ້ງໃຈໂດຍການສ້າງການເຕືອນສະເພາະ.
Gemini prompts ສາມາດຖືກນໍາໃຊ້ໃນຫຼາຍວິທີທາງໃນ Threat Intelligence, ຈາກການຊອກຫາແນວໂນ້ມທີ່ກວ້າງຂວາງ, ເຂົ້າໃຈໄພຂົ່ມຂູ່ສະເພາະແລະຊິ້ນສ່ວນຂອງ malware, ລວມທັງ:
- ການວິເຄາະທາງປັນຍາໄພຂົ່ມຂູ່
- ການລ່າສັດໄພຂົ່ມຂູ່ແບບຕັ້ງຫນ້າ
- ການສ້າງໂປຣໄຟລ໌ນັກສະແດງໄພຂົ່ມຂູ່
- ການຈັດລຳດັບຄວາມອ່ອນແອ
- ປັບປຸງການແຈ້ງເຕືອນຄວາມປອດໄພ
- ນຳໃຊ້ MITER ATT&CK
ໃຊ້ກໍລະນີສໍາລັບ Threat Intelligence
ການວິເຄາະທາງປັນຍາໄພຂົ່ມຂູ່

ສະຖານະການ: ນັກວິເຄາະຂ່າວລັບໄພຂົ່ມຂູ່ຕ້ອງການຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບຄອບຄົວ malware ທີ່ຄົ້ນພົບໃຫມ່.
SampLe prompt: ສິ່ງທີ່ຮູ້ຈັກກ່ຽວກັບ malware “Emotet”? ຄວາມສາມາດຂອງມັນແມ່ນຫຍັງ ແລະມັນແຜ່ຂະຫຍາຍແນວໃດ?
ການເຕືອນທີ່ກ່ຽວຂ້ອງ: ຕົວຊີ້ວັດຂອງການປະນີປະນອມ (IOCs) ທີ່ກ່ຽວຂ້ອງກັບ emotet malware ແມ່ນຫຍັງ?
ສະຖານະການ: ນັກວິເຄາະກໍາລັງສືບສວນກຸ່ມ ransomware ໃຫມ່ແລະຕ້ອງການເຂົ້າໃຈກົນລະຍຸດ, ເຕັກນິກແລະຂັ້ນຕອນ (TTPs).
SampLe prompt: ສະຫຼຸບ TTPs ທີ່ຮູ້ຈັກຂອງກຸ່ມ ransomware “LockBit 3.0.” ລວມເອົາຂໍ້ມູນກ່ຽວກັບວິທີການເຂົ້າເຖິງເບື້ອງຕົ້ນຂອງພວກເຂົາ, ເຕັກນິກການເຄື່ອນໄຫວທາງຂ້າງ, ແລະຍຸດທະວິທີ extortion ທີ່ຕ້ອງການ.
ການເຕືອນທີ່ກ່ຽວຂ້ອງ:
- ຕົວຊີ້ວັດທົ່ວໄປຂອງການປະນີປະນອມ (IOCs) ທີ່ກ່ຽວຂ້ອງກັບ LockBit 3.0 ແມ່ນຫຍັງ?
- ມີບົດລາຍງານສາທາລະນະທີ່ຜ່ານມາຫຼືການວິເຄາະກ່ຽວກັບການໂຈມຕີ LockBit 3.0 ບໍ?
ການລ່າສັດໄພຂົ່ມຂູ່ແບບຕັ້ງຫນ້າ

ສະຖານະການ: ນັກວິເຄາະຂ່າວລັບໄພຂົ່ມຂູ່ຕ້ອງການຄົ້ນຫາຢ່າງຫ້າວຫັນສໍາລັບອາການຂອງຄອບຄົວ malware ສະເພາະທີ່ຮູ້ຈັກເພື່ອເປົ້າຫມາຍອຸດສາຫະກໍາຂອງພວກເຂົາ.
SampLe prompt: ຕົວຊີ້ວັດທົ່ວໄປຂອງການປະນີປະນອມ (IOCs) ທີ່ກ່ຽວຂ້ອງກັບ malware “Trickbot” ແມ່ນຫຍັງ?
ສະຖານະການ: ນັກຄົ້ນຄວ້າຄວາມປອດໄພຕ້ອງການກໍານົດເຈົ້າພາບໃດໆໃນສະພາບແວດລ້ອມຂອງພວກເຂົາຕິດຕໍ່ສື່ສານກັບເຄື່ອງແມ່ຂ່າຍຄໍາສັ່ງແລະການຄວບຄຸມ (C2) ທີ່ຮູ້ຈັກທີ່ກ່ຽວຂ້ອງກັບຜູ້ຂົ່ມຂູ່ໂດຍສະເພາະ.
SampLe prompt: ທີ່ຢູ່ IP C2 ທີ່ຮູ້ຈັກ ແລະໂດເມນທີ່ໃຊ້ໂດຍນັກຂົ່ມຂູ່ “[ຊື່]” ແມ່ນຫຍັງ?
ການສ້າງໂປຣໄຟລ໌ນັກສະແດງໄພຂົ່ມຂູ່

ສະຖານະການ: ທີມງານຂ່າວລັບໄພຂົ່ມຂູ່ກໍາລັງຕິດຕາມກິດຈະກໍາຂອງກຸ່ມ APT ທີ່ສົງໃສແລະຕ້ອງການພັດທະນາຜູ້ສະຫນັບສະຫນູນທີ່ສົມບູນແບບfile.
SampLe prompt: ສ້າງມືອາຊີບfile ຂອງນັກສະແດງໄພຂົ່ມຂູ່ "APT29". ຮວມເອົານາມແຝງທີ່ຮູ້ຈັກຂອງເຂົາເຈົ້າ, ປະເທດທີ່ສົງໄສວ່າຕົ້ນກຳເນີດ, ແຮງຈູງໃຈ, ເປົ້າໝາຍປົກກະຕິ ແລະ TTP ທີ່ຕ້ອງການ.
ການເຕືອນທີ່ກ່ຽວຂ້ອງ: ສະແດງໃຫ້ຂ້ອຍເຫັນໄລຍະເວລາຂອງການໂຈມຕີທີ່ໂດດເດັ່ນທີ່ສຸດຂອງ APT29 ຄampaign ແລະ timeline.
ການຈັດລຳດັບຄວາມອ່ອນແອ
ສະຖານະການ: ທີມງານຄຸ້ມຄອງຄວາມອ່ອນແອຕ້ອງການໃຫ້ຄວາມສໍາຄັນໃນຄວາມພະຍາຍາມແກ້ໄຂໂດຍອີງໃສ່ພູມສັນຖານໄພຂົ່ມຂູ່.
SampLe prompt: ຊ່ອງໂຫວ່ຂອງ Palo Alto Networks ໃດທີ່ກຳລັງຖືກຂູດຮີດຢ່າງຈິງຈັງໂດຍນັກຂົ່ມຂູ່ໃນປ່າ?
ການເຕືອນທີ່ກ່ຽວຂ້ອງ: ສະຫຼຸບການຂຸດຄົ້ນທີ່ຮູ້ຈັກສໍາລັບ CVE-2024-3400 ແລະ CVE-2024-0012.
ສະຖານະການ: ທີມງານຮັກສາຄວາມປອດໄພຖືກຄອບຄຸມດ້ວຍຜົນການສະແກນຄວາມສ່ຽງ ແລະຕ້ອງການໃຫ້ຄວາມສຳຄັນໃນຄວາມພະຍາຍາມແກ້ໄຂໂດຍອ້າງອີງຈາກໄພຂົ່ມຂູ່.
SampLe prompt: ຊ່ອງໂຫວ່ໃດຕໍ່ໄປນີ້ໄດ້ຖືກກ່າວເຖິງໃນລາຍງານຂ່າວລັບໄພຂົ່ມຂູ່ທີ່ຜ່ານມາ: [ລາຍຊື່ຊ່ອງໂຫວ່ທີ່ລະບຸໄວ້]?
ການເຕືອນທີ່ກ່ຽວຂ້ອງ:
- ມີການຂູດຮີດທີ່ຮູ້ຈັກມີຢູ່ສໍາລັບຊ່ອງໂຫວ່ຕໍ່ໄປນີ້: [listidentified vulnerabilities]?
- ຊ່ອງໂຫວ່ໃດຕໍ່ໄປນີ້ທີ່ອາດຈະຖືກຂູດຮີດໂດຍນັກຂົ່ມຂູ່: [ລາຍຊື່ຊ່ອງໂຫວ່ທີ່ລະບຸໄວ້]? ຈັດລໍາດັບຄວາມສໍາຄັນຂອງພວກເຂົາໂດຍອີງໃສ່ຄວາມຮຸນແຮງ, ການຂຸດຄົ້ນ, ແລະຄວາມກ່ຽວຂ້ອງກັບອຸດສາຫະກໍາຂອງພວກເຮົາ.
ປັບປຸງການແຈ້ງເຕືອນຄວາມປອດໄພ
ສະຖານະການ: ນັກວິເຄາະຄວາມປອດໄພໄດ້ຮັບການແຈ້ງເຕືອນກ່ຽວກັບຄວາມພະຍາຍາມເຂົ້າສູ່ລະບົບທີ່ໜ້າສົງໄສຈາກທີ່ຢູ່ IP ທີ່ບໍ່ຄຸ້ນເຄີຍ.
SampLe prompt: ສິ່ງທີ່ຮູ້ຈັກກ່ຽວກັບທີ່ຢູ່ IP [ສະຫນອງ IP]?
ນຳໃຊ້ MITER ATT&CK
ສະຖານະການ: ທີມງານຮັກສາຄວາມປອດໄພຕ້ອງການໃຊ້ກອບ MITER ATT&CK ເພື່ອເຂົ້າໃຈວິທີທີ່ນັກຂົ່ມຂູ່ສະເພາະອາດຈະແນເປົ້າໝາຍໃສ່ອົງກອນຂອງພວກເຂົາ.
SampLe prompt: ສະແດງໃຫ້ຂ້ອຍເຫັນເຕັກນິກ MITER ATT&CK ທີ່ກ່ຽວຂ້ອງກັບນັກສະແດງໄພຂົ່ມຂູ່ APT38.
Gemini ເປັນເຄື່ອງມືທີ່ມີປະສິດທິພາບທີ່ສາມາດຖືກນໍາໃຊ້ເພື່ອປັບປຸງການດໍາເນີນງານຄວາມປອດໄພແລະໄພຂົ່ມຂູ່ຕໍ່ Intelligence. ໂດຍການປະຕິບັດຕາມການປະຕິບັດທີ່ດີທີ່ສຸດທີ່ໄດ້ລະບຸໄວ້ໃນຄູ່ມືນີ້, ທ່ານສາມາດສ້າງການກະຕຸ້ນເຕືອນທີ່ມີປະສິດທິພາບທີ່ຈະຊ່ວຍໃຫ້ທ່ານໄດ້ຮັບຜົນປະໂຫຍດສູງສຸດຈາກ Gemini.
ໝາຍເຫດ: ຄູ່ມືນີ້ໃຫ້ຄໍາແນະນໍາສໍາລັບການນໍາໃຊ້ Gemini ໃນ Google SecOps ແລະ Gemini ໃນ Threat Intelligence. ມັນບໍ່ແມ່ນບັນຊີລາຍຊື່ຄົບຖ້ວນຂອງກໍລະນີການນໍາໃຊ້ທີ່ເປັນໄປໄດ້, ແລະຄວາມສາມາດສະເພາະຂອງ Gemini ອາດຈະແຕກຕ່າງກັນໄປຕາມສະບັບຜະລິດຕະພັນຂອງທ່ານ. ທ່ານຄວນປຶກສາກັບເອກະສານທີ່ເປັນທາງການສໍາລັບຂໍ້ມູນທີ່ທັນສະໄຫມທີ່ສຸດ.

Gemini
ໃນການດໍາເນີນງານຄວາມປອດໄພ

Gemini
ໃນ Threat Intelligence
ເອກະສານ / ຊັບພະຍາກອນ
![]() |
Gemini Google Cloud APP [pdf] ຄູ່ມືເຈົ້າຂອງ Google Cloud APP, Google, Cloud APP, APP |




![Google Clips [G015A] ແນະນຳດ້ວຍມື](https://manuals.plus/wp-content/uploads/2018/09/Google-Clips-G015A-Manual-featured-150x150.jpg)