ജെമിനി ഗൂഗിൾ ക്ലൗഡ് ആപ്പ് ഓണേഴ്‌സ് മാനുവൽ
ജെമിനി ഗൂഗിൾ ക്ലൗഡ് ആപ്പ്

ഗൂഗിൾ സെക്യൂരിറ്റി ഓപ്പറേഷനുകളെയും ഗൂഗിൾ ത്രെറ്റ് ഇന്റലിജൻസ് ഉപയോക്താക്കളെയും സഹായിക്കാൻ ഉപയോഗിക്കാവുന്ന ശക്തമായ ഒരു AI ഉപകരണമാണ് ജെമിനി. ജെമിനിയിൽ ആരംഭിക്കുന്നതിനും ഫലപ്രദമായ നിർദ്ദേശങ്ങൾ സൃഷ്ടിക്കുന്നതിനും ആവശ്യമായ വിവരങ്ങൾ ഈ ഗൈഡ് നിങ്ങൾക്ക് നൽകും.

ഉള്ളടക്കം മറയ്ക്കുക

ജെമിനി ഉപയോഗിച്ച് പ്രോംപ്റ്റുകൾ സൃഷ്ടിക്കുന്നു

ഒരു പ്രോംപ്റ്റ് സൃഷ്ടിക്കുമ്പോൾ, നിങ്ങൾ ഇനിപ്പറയുന്ന വിവരങ്ങൾ ജെമിനിക്ക് നൽകേണ്ടതുണ്ട്:

  1. ബാധകമെങ്കിൽ, നിങ്ങൾ സൃഷ്ടിക്കാൻ ആഗ്രഹിക്കുന്ന പ്രോംപ്റ്റിന്റെ തരം (ഉദാ.
    "ഒരു നിയമം സൃഷ്ടിക്കുക")
  2. പ്രോംപ്റ്റിന്റെ സന്ദർഭം
  3. ആവശ്യമുള്ള ഔട്ട്പുട്ട്

ഉപയോക്താക്കൾക്ക് ചോദ്യങ്ങൾ, കമാൻഡുകൾ, സംഗ്രഹങ്ങൾ എന്നിവയുൾപ്പെടെ വിവിധ പ്രോംപ്റ്റുകൾ സൃഷ്ടിക്കാൻ കഴിയും.

പ്രോംപ്റ്റുകൾ സൃഷ്ടിക്കുന്നതിനുള്ള മികച്ച രീതികൾ

പ്രോംപ്റ്റുകൾ സൃഷ്ടിക്കുമ്പോൾ, ഇനിപ്പറയുന്ന മികച്ച രീതികൾ മനസ്സിൽ സൂക്ഷിക്കേണ്ടത് പ്രധാനമാണ്:

ഐക്കൺ സ്വാഭാവിക ഭാഷ ഉപയോഗിക്കുക: ഒരു കൽപ്പന പറയുന്നതുപോലെ എഴുതുക, പൂർണ്ണമായ ചിന്തകൾ പൂർണ്ണ വാക്യങ്ങളിൽ പ്രകടിപ്പിക്കുക.

ഐക്കൺ സന്ദർഭം നൽകുക: നിങ്ങളുടെ അഭ്യർത്ഥന മനസ്സിലാക്കാൻ ജെമിനിയെ സഹായിക്കുന്നതിന്, സമയഫ്രെയിമുകൾ, നിർദ്ദിഷ്ട ലോഗ് ഉറവിടങ്ങൾ അല്ലെങ്കിൽ ഉപയോക്തൃ വിവരങ്ങൾ പോലുള്ള പ്രസക്തമായ വിശദാംശങ്ങൾ ഉൾപ്പെടുത്തുക. നിങ്ങൾ കൂടുതൽ സന്ദർഭം നൽകുന്തോറും ഫലങ്ങൾ കൂടുതൽ പ്രസക്തവും സഹായകരവുമാകും.

ഐക്കൺ കൃത്യമായും സംക്ഷിപ്തമായും പറയുക: നിങ്ങൾ അന്വേഷിക്കുന്ന വിവരങ്ങൾ അല്ലെങ്കിൽ മിഥുനം നിർവഹിക്കാൻ ആഗ്രഹിക്കുന്ന ജോലി വ്യക്തമായി പ്രസ്താവിക്കുക. ഉദ്ദേശ്യം, പ്രേരകം, പ്രവർത്തനം, അവസ്ഥ(കൾ) എന്നിവ വിശദമായി വിവരിക്കുക.
ഉദാampലെ, സഹായിയോട് ചോദിക്കൂ: "ഇതാണോ (file (പേര് മുതലായവ) ദ്രോഹകരമാണെന്ന് അറിയപ്പെടുന്നുണ്ടോ?” എന്നും അത് അങ്ങനെയാണെന്ന് അറിയാമെങ്കിൽ, നിങ്ങൾക്ക് “ഇതിനായി തിരയുക ഇത് (file) എന്റെ പരിതസ്ഥിതിയിൽ.”

ഐക്കൺ വ്യക്തമായ ലക്ഷ്യങ്ങൾ ഉൾപ്പെടുത്തുക: വ്യക്തമായ ഒരു ലക്ഷ്യത്തോടെ ആരംഭിച്ച് ഒരു പ്രതികരണം സജീവമാക്കുന്ന ട്രിഗറുകൾ വ്യക്തമാക്കുക.

ഐക്കൺ എല്ലാ രീതികളും പ്രയോജനപ്പെടുത്തുക: നിങ്ങളുടെ വ്യത്യസ്ത ആവശ്യങ്ങൾക്കായി ഇൻ-ലൈൻ തിരയൽ പ്രവർത്തനം, ചാറ്റ് അസിസ്റ്റന്റ്, പ്ലേബുക്ക് ജനറേറ്റർ എന്നിവ ഉപയോഗിക്കുക.

ഐക്കൺ റഫറൻസ് സംയോജനങ്ങൾ (പ്ലേബുക്ക് സൃഷ്ടിക്ക് മാത്രം): പ്ലേബുക്കിലെ അടുത്ത ഘട്ടങ്ങളുമായി ബന്ധപ്പെട്ട, നിങ്ങളുടെ പരിതസ്ഥിതിയിൽ നിങ്ങൾ ഇതിനകം ഇൻസ്റ്റാൾ ചെയ്യുകയും കോൺഫിഗർ ചെയ്യുകയും ചെയ്ത സംയോജനങ്ങൾ അഭ്യർത്ഥിക്കുകയും വ്യക്തമാക്കുകയും ചെയ്യുക.

ഐക്കൺ ആവർത്തിക്കുക: പ്രാരംഭ ഫലങ്ങൾ തൃപ്തികരമല്ലെങ്കിൽ, നിങ്ങളുടെ പ്രോംപ്റ്റ് പരിഷ്കരിക്കുക, കൂടുതൽ വിവരങ്ങൾ നൽകുക, മിഥുനം രാശിക്കാരെ മികച്ച പ്രതികരണത്തിലേക്ക് നയിക്കാൻ തുടർന്നുള്ള ചോദ്യങ്ങൾ ചോദിക്കുക.

ഐക്കൺ പ്രവർത്തനത്തിനുള്ള വ്യവസ്ഥകൾ ഉൾപ്പെടുത്തുക (പ്ലേബുക്ക് സൃഷ്ടിക്ക് മാത്രം): ഒരു പ്ലേബുക്ക് സൃഷ്ടിക്കുമ്പോൾ ഡാറ്റ സമ്പുഷ്ടമാക്കൽ പോലുള്ള അധിക ഘട്ടങ്ങൾ അഭ്യർത്ഥിച്ചുകൊണ്ട് നിങ്ങൾക്ക് പ്രോംപ്റ്റിന്റെ ഫലപ്രാപ്തി വർദ്ധിപ്പിക്കാൻ കഴിയും.

ഐക്കൺ കൃത്യത പരിശോധിക്കുക: ജെമിനി ഒരു AI ഉപകരണമാണെന്ന് ഓർമ്മിക്കുക, അതിന്റെ പ്രതികരണങ്ങൾ എല്ലായ്പ്പോഴും നിങ്ങളുടെ സ്വന്തം അറിവും ലഭ്യമായ മറ്റ് ഉറവിടങ്ങളും ഉപയോഗിച്ച് സാധൂകരിക്കണം.

സുരക്ഷാ പ്രവർത്തനങ്ങളിൽ പ്രോംപ്റ്റുകൾ ഉപയോഗിക്കുന്നു

ഇൻ-ലൈൻ തിരയൽ, ചാറ്റ് സഹായം, പ്ലേബുക്ക് ജനറേഷൻ എന്നിവയുൾപ്പെടെ സുരക്ഷാ പ്രവർത്തനങ്ങളിൽ ജെമിനി വിവിധ രീതികളിൽ ഉപയോഗിക്കാം. AI- ജനറേറ്റഡ് കേസ് സംഗ്രഹങ്ങൾ ലഭിച്ച ശേഷം, ജെമിനിക്ക് പ്രാക്ടീഷണർമാരെ ഇനിപ്പറയുന്ന കാര്യങ്ങളിൽ സഹായിക്കാനാകും:

  1. ഭീഷണി കണ്ടെത്തലും അന്വേഷണവും
  2. സുരക്ഷയുമായി ബന്ധപ്പെട്ട ചോദ്യോത്തരങ്ങൾ
  3. പ്ലേബുക്ക് ജനറേഷൻ
  4. ഭീഷണി ഇന്റലിജൻസ് സംഗ്രഹം

ഗൂഗിൾ സെക്യൂരിറ്റി ഓപ്പറേഷൻസ് (സെക്ഓപ്‌സ്) മാൻഡിയന്റിൽ നിന്നുള്ള ഫ്രണ്ട്‌ലൈൻ ഇന്റലിജൻസ്, വൈറസ് ടോട്ടലിൽ നിന്നുള്ള ക്രൗഡ്‌സോഴ്‌സ്ഡ് ഇന്റലിജൻസ് എന്നിവയാൽ സമ്പന്നമാണ്, ഇത് സുരക്ഷാ ടീമുകളെ സഹായിക്കും:

ഐക്കൺ ഭീഷണി ഇന്റലിജൻസ് വേഗത്തിൽ ആക്‌സസ് ചെയ്‌ത് വിശകലനം ചെയ്യുക: ഭീഷണി അഭിനേതാക്കൾ, മാൽവെയർ കുടുംബങ്ങൾ, ദുർബലതകൾ, IOC-കൾ എന്നിവയെക്കുറിച്ച് സ്വാഭാവിക ഭാഷാ ചോദ്യങ്ങൾ ചോദിക്കുക.

ഐക്കൺ ഭീഷണി വേട്ടയും കണ്ടെത്തലും ത്വരിതപ്പെടുത്തുക: ഭീഷണി ഇന്റലിജൻസ് ഡാറ്റയെ അടിസ്ഥാനമാക്കി UDM തിരയൽ അന്വേഷണങ്ങളും കണ്ടെത്തൽ നിയമങ്ങളും സൃഷ്ടിക്കുക.

ഐക്കൺ സുരക്ഷാ അപകടസാധ്യതകൾക്ക് മുൻഗണന നൽകുക: അവരുടെ സ്ഥാപനത്തിന് ഏറ്റവും പ്രസക്തമായ ഭീഷണികൾ ഏതൊക്കെയാണെന്ന് മനസ്സിലാക്കുകയും ഏറ്റവും നിർണായകമായ ദുർബലതകളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുകയും ചെയ്യുക.

ഐക്കൺ സുരക്ഷാ സംഭവങ്ങളോട് കൂടുതൽ ഫലപ്രദമായി പ്രതികരിക്കുക: ഭീഷണി ഇന്റലിജൻസ് പശ്ചാത്തലത്തിൽ സുരക്ഷാ അലേർട്ടുകൾ സമ്പുഷ്ടമാക്കുകയും പരിഹാര നടപടികൾക്കുള്ള ശുപാർശകൾ നേടുകയും ചെയ്യുക.

ഐക്കൺ സുരക്ഷാ അവബോധം മെച്ചപ്പെടുത്തുക: യഥാർത്ഥ ലോക ഭീഷണി ഇന്റലിജൻസിനെ അടിസ്ഥാനമാക്കി ആകർഷകമായ പരിശീലന സാമഗ്രികൾ സൃഷ്ടിക്കുക.

സുരക്ഷാ പ്രവർത്തനങ്ങൾക്കായി കേസുകൾ ഉപയോഗിക്കുക

സുരക്ഷാ പ്രവർത്തനങ്ങൾ

ഭീഷണി കണ്ടെത്തലും അന്വേഷണവും

ചോദ്യങ്ങൾ സൃഷ്ടിക്കുക, നിയമങ്ങൾ സൃഷ്ടിക്കുക, ഇവന്റുകൾ നിരീക്ഷിക്കുക, അലേർട്ടുകൾ അന്വേഷിക്കുക, ഡാറ്റയ്ക്കായി തിരയുക (UDM ചോദ്യങ്ങൾ സൃഷ്ടിക്കുക).
കണ്ടെത്തൽ അന്വേഷണം

ഐക്കൺ രംഗം: ഒരു ഭീഷണി വിശകലന വിദഗ്ദ്ധൻ ഒരു പുതിയ അലേർട്ടിനെക്കുറിച്ച് അന്വേഷിക്കുകയാണ്, കൂടാതെ രജിസ്ട്രിയിൽ ചേർത്തുകൊണ്ട് ഇൻഫ്രാസ്ട്രക്ചറിൽ നുഴഞ്ഞുകയറാൻ ഒരു പ്രത്യേക കമാൻഡ് ഉപയോഗിക്കുന്നതിന്റെ പരിതസ്ഥിതിയിൽ എന്തെങ്കിലും തെളിവുണ്ടോ എന്ന് അറിയാൻ ആഗ്രഹിക്കുന്നു.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: കഴിഞ്ഞ [സമയ കാലയളവിൽ] [ഹോസ്റ്റ്നാമത്തിൽ] നടന്ന ഏതെങ്കിലും രജിസ്ട്രി പരിഷ്കരണ ഇവന്റുകൾ കണ്ടെത്താൻ ഒരു അന്വേഷണം സൃഷ്ടിക്കുക.

ഐക്കൺ തുടർനടപടി നിർദ്ദേശം: ഭാവിയിൽ ആ സ്വഭാവം കണ്ടെത്താൻ സഹായിക്കുന്ന ഒരു നിയമം സൃഷ്ടിക്കുക.
കണ്ടെത്തൽ അന്വേഷണം

ഐക്കൺ രംഗം: ഒരു ഇന്റേൺ സംശയാസ്പദമായ "കാര്യങ്ങൾ" ചെയ്യുന്നുണ്ടെന്നും എന്താണ് സംഭവിക്കുന്നതെന്ന് നന്നായി മനസ്സിലാക്കാൻ ആഗ്രഹിക്കുന്നുവെന്നും ഒരു വിശകലന വിദഗ്ദ്ധനോട് പറയുന്നു.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: കഴിഞ്ഞ 3 ദിവസമായി ടിം സ്മിത്ത് (കേസ് ഇൻസെൻസിറ്റീവ്) എന്ന് തുടങ്ങുന്ന യൂസർഐഡിയുടെ നെറ്റ്‌വർക്ക് കണക്ഷൻ ഇവന്റുകൾ കാണിക്കൂ.

ഐക്കൺ തുടർനടപടി നിർദ്ദേശം: ഭാവിയിൽ ഈ പ്രവർത്തനം കണ്ടെത്തുന്നതിന് ഒരു YARA-L നിയമം സൃഷ്ടിക്കുക.
കണ്ടെത്തൽ അന്വേഷണം

രംഗം: ഒരു ഉപയോക്തൃ അക്കൗണ്ടിലെ സംശയാസ്പദമായ പ്രവർത്തനത്തെക്കുറിച്ച് ഒരു സുരക്ഷാ വിശകലന വിദഗ്ദ്ധന് ഒരു അലേർട്ട് ലഭിക്കുന്നു.

Sampലെ പ്രോംപ്റ്റ്: 4625 എന്ന ഇവന്റ് കോഡുള്ള ബ്ലോക്ക് ചെയ്ത യൂസർ ലോഗിൻ ഇവന്റുകൾ കാണിക്കൂ, ഇവിടെ src.
ഹോസ്റ്റ്നെയിം ശൂന്യമല്ല.

തുടർനടപടി നിർദ്ദേശം: ഫല സെറ്റിൽ എത്ര ഉപയോക്താക്കളെ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്?

സുരക്ഷയുമായി ബന്ധപ്പെട്ട ചോദ്യോത്തരങ്ങൾ

സുരക്ഷയുമായി ബന്ധപ്പെട്ട ചോദ്യോത്തരങ്ങൾ

ഐക്കൺ രംഗം: ഒരു സുരക്ഷാ വിശകലന വിദഗ്ദ്ധൻ പുതിയ ജോലിയിൽ പ്രവേശിക്കുകയാണ്, അന്വേഷണത്തിനും പ്രതികരണത്തിനുമുള്ള ശുപാർശിത ഘട്ടങ്ങൾ ജെമിനി ഒരു കേസ് സംഗ്രഹിച്ചിരിക്കുന്നതായി അവർ ശ്രദ്ധിക്കുന്നു. കേസ് സംഗ്രഹത്തിൽ തിരിച്ചറിഞ്ഞ മാൽവെയറിനെക്കുറിച്ച് കൂടുതലറിയാൻ അവർ ആഗ്രഹിക്കുന്നു.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: [മാൽവെയറിന്റെ പേര്] എന്താണ്?

ഐക്കൺ തുടർനടപടി നിർദ്ദേശം: [മാൽവെയറിന്റെ പേര്] എങ്ങനെ നിലനിൽക്കും?
സുരക്ഷയുമായി ബന്ധപ്പെട്ട ചോദ്യോത്തരങ്ങൾ

ഐക്കൺ രംഗം: ഒരു സുരക്ഷാ വിശകലന വിദഗ്ദ്ധന് ഒരു ക്ഷുദ്രകരമായ സാധ്യതയുള്ള file ഹാഷ്.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: ഇതാണോ file ഹാഷ് [ഹാഷ് ചേർക്കുക] എന്നത് ദോഷകരമാണെന്ന് അറിയപ്പെടുന്നോ?

ഐക്കൺ തുടർനടപടി നിർദ്ദേശം: ഇതുസംബന്ധിച്ച് മറ്റ് എന്തെല്ലാം വിവരങ്ങൾ ലഭ്യമാണ്? file?

ഐക്കൺ രംഗം: ഒരു സംഭവ പ്രതികരണക്കാരന് ഒരു ക്ഷുദ്രകരമായ ഫയലിന്റെ ഉറവിടം തിരിച്ചറിയേണ്ടതുണ്ട്. file.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: എന്താണ് file എക്സിക്യൂട്ടബിൾ ആയ “[malware.exe]” ന്റെ ഹാഷ്?

ഐക്കൺ ഫോളോ-അപ്പ് നിർദ്ദേശങ്ങൾ:

  • ഇതിനെക്കുറിച്ചുള്ള വിവരങ്ങൾക്ക് VirusTotal-ൽ നിന്നുള്ള ഭീഷണി ഇന്റലിജൻസ് ഉപയോഗിച്ച് സമ്പുഷ്ടമാക്കുക. file ഹാഷ്; ഇത് ദോഷകരമാണെന്ന് അറിയപ്പെടുന്നുണ്ടോ?
  • എന്റെ പരിതസ്ഥിതിയിൽ ഈ ഹാഷ് നിരീക്ഷിക്കപ്പെട്ടിട്ടുണ്ടോ?
  • ഈ മാൽവെയറിനെ നിയന്ത്രിക്കുന്നതിനും പരിഹരിക്കുന്നതിനുമായി ശുപാർശ ചെയ്യുന്ന നടപടികൾ എന്തൊക്കെയാണ്?

പ്ലേബുക്ക് ജനറേഷൻ

നടപടിയെടുക്കുക, പ്ലേബുക്കുകൾ നിർമ്മിക്കുക.
പ്ലേബുക്ക് ജനറേഷൻ

ഐക്കൺ രംഗം: ഫിഷിംഗ് ഇമെയിലുകളോട് പ്രതികരിക്കുന്ന പ്രക്രിയ ഓട്ടോമേറ്റ് ചെയ്യാൻ ഒരു സുരക്ഷാ എഞ്ചിനീയർ ആഗ്രഹിക്കുന്നു.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: അറിയപ്പെടുന്ന ഒരു ഫിഷിംഗ് പ്രേഷിതനിൽ നിന്ന് ഒരു ഇമെയിൽ ലഭിക്കുമ്പോൾ അത് ട്രിഗർ ചെയ്യുന്ന ഒരു പ്ലേബുക്ക് സൃഷ്ടിക്കുക. പ്ലേബുക്ക് ഇമെയിൽ ക്വാറന്റൈൻ ചെയ്യുകയും സുരക്ഷാ ടീമിനെ അറിയിക്കുകയും വേണം.
പ്ലേബുക്ക് ജനറേഷൻ

ഐക്കൺ രംഗം: SOC ടീമിലെ ഒരു അംഗം ക്ഷുദ്രകരമായ വസ്തുക്കളെ യാന്ത്രികമായി ക്വാറന്റൈൻ ചെയ്യാൻ ആഗ്രഹിക്കുന്നു. files.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: മാൽവെയർ അലേർട്ടുകൾക്കായി ഒരു പ്ലേബുക്ക് എഴുതുക. പ്ലേബുക്ക് എടുക്കേണ്ടത് file അലേർട്ടിൽ നിന്ന് ഹാഷ് ചെയ്ത് VirusTotal-ൽ നിന്നുള്ള ബുദ്ധി ഉപയോഗിച്ച് അതിനെ സമ്പുഷ്ടമാക്കുക. എങ്കിൽ file ഹാഷ് ക്ഷുദ്രകരമാണ്, ക്വാറന്റൈൻ ചെയ്യുക file.
പ്ലേബുക്ക് ജനറേഷൻ

ഐക്കൺ രംഗം: രജിസ്ട്രി കീ മാറ്റങ്ങളുമായി ബന്ധപ്പെട്ട ഭാവി അലേർട്ടുകൾക്ക് പ്രതികരിക്കാൻ സഹായിക്കുന്ന ഒരു പുതിയ പ്ലേബുക്ക് സൃഷ്ടിക്കാൻ ഒരു ഭീഷണി വിശകലന വിദഗ്ദ്ധൻ ആഗ്രഹിക്കുന്നു.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: രജിസ്ട്രി കീ മാറ്റങ്ങളെക്കുറിച്ചുള്ള അലേർട്ടുകൾക്കായി ഒരു പ്ലേബുക്ക് നിർമ്മിക്കുക. വൈറസ് ടോട്ടൽ, മാൻഡന്റ് ഭീഷണി ഫ്രണ്ട്‌ലൈൻ ഇന്റലിജൻസ് എന്നിവയുൾപ്പെടെ എല്ലാ എന്റിറ്റി തരങ്ങളും കൊണ്ട് ആ പ്ലേബുക്ക് സമ്പുഷ്ടമാക്കണമെന്ന് ഞാൻ ആഗ്രഹിക്കുന്നു. സംശയാസ്പദമായ എന്തെങ്കിലും തിരിച്ചറിഞ്ഞാൽ, കേസ് സൃഷ്ടിക്കുക. tags എന്നിട്ട് അതിനനുസരിച്ച് കേസിന് മുൻഗണന നൽകുക.

ഭീഷണി ഇന്റലിജൻസ് സംഗ്രഹം

ഭീഷണികളെയും ഭീഷണി നൽകുന്നവരെയും കുറിച്ചുള്ള ഉൾക്കാഴ്ചകൾ നേടുക.

ഐക്കൺ രംഗം: ഒരു പ്രത്യേക ഭീഷണി ഘടകത്തിന്റെ ആക്രമണ രീതികൾ മനസ്സിലാക്കാൻ ഒരു സുരക്ഷാ പ്രവർത്തന മാനേജർ ആഗ്രഹിക്കുന്നു.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: APT29 ഉപയോഗിക്കുന്ന അറിയപ്പെടുന്ന തന്ത്രങ്ങൾ, സാങ്കേതിക വിദ്യകൾ, നടപടിക്രമങ്ങൾ (TTP-കൾ) എന്തൊക്കെയാണ്?

ഐക്കൺ തുടർനടപടി നിർദ്ദേശം: ഈ ടിടിപികളുമായി ബന്ധപ്പെട്ട പ്രവർത്തനം തിരിച്ചറിയാൻ സഹായിക്കുന്ന ഏതെങ്കിലും ക്യൂറേറ്റഡ് ഡിറ്റക്ഷനുകൾ Google SecOps-ൽ ഉണ്ടോ?

ഐക്കൺ രംഗം: ഒരു ഭീഷണി ഇന്റലിജൻസ് അനലിസ്റ്റ് ഒരു പുതിയ തരം മാൽവെയറിനെക്കുറിച്ച് (“ഇമോടെറ്റ്”) മനസ്സിലാക്കുകയും അവരുടെ ഗവേഷണത്തിൽ നിന്നുള്ള ഒരു റിപ്പോർട്ട് SOC ടീമുമായി പങ്കിടുകയും ചെയ്യുന്നു.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: ഇമോടെറ്റ് മാൽവെയറുമായി ബന്ധപ്പെട്ട വിട്ടുവീഴ്ചയുടെ (ഐഒസി) സൂചകങ്ങൾ എന്തൊക്കെയാണ്?

ഐക്കൺ ഫോളോ-അപ്പ് നിർദ്ദേശങ്ങൾ:

  • എന്റെ സ്ഥാപനത്തിന്റെ ലോഗുകളിൽ ഈ IOC-കൾ തിരയാൻ ഒരു UDM തിരയൽ അന്വേഷണം സൃഷ്ടിക്കുക.
  • ഭാവിയിൽ ഇത്തരം ഐ‌ഒ‌സികൾ നിരീക്ഷിക്കപ്പെട്ടാൽ എന്നെ അറിയിക്കുന്ന ഒരു കണ്ടെത്തൽ നിയമം സൃഷ്ടിക്കുക.

ഐക്കൺ രംഗം: ഒരു പ്രത്യേക ഭീഷണി ഘടകവുമായി ബന്ധപ്പെട്ട അറിയപ്പെടുന്ന കമാൻഡ്-ആൻഡ്-കൺട്രോൾ (C2) സെർവറുകളുമായി ആശയവിനിമയം നടത്തുന്ന ഹോസ്റ്റുകളെ ഒരു സുരക്ഷാ ഗവേഷകൻ അവരുടെ പരിതസ്ഥിതിയിൽ തിരിച്ചറിഞ്ഞു.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: [ഭീഷണിപ്പെടുത്തുന്ന വ്യക്തിയുടെ പേര്] എന്നതുമായി ബന്ധപ്പെട്ട IP വിലാസങ്ങളിലേക്കും ഡൊമെയ്‌നുകളിലേക്കുമുള്ള എല്ലാ ഔട്ട്‌ബൗണ്ട് നെറ്റ്‌വർക്ക് കണക്ഷനുകളും കാണിക്കുന്നതിന് ഒരു ചോദ്യം സൃഷ്ടിക്കുക.

ജെമിനിയെ ഫലപ്രദമായി ഉപയോഗിക്കുന്നതിലൂടെ, സുരക്ഷാ ടീമുകൾക്ക് അവരുടെ ഭീഷണി ഇന്റലിജൻസ് കഴിവുകൾ വർദ്ധിപ്പിക്കാനും മൊത്തത്തിലുള്ള സുരക്ഷാ നിലപാട് മെച്ചപ്പെടുത്താനും കഴിയും. ഇവ ചില ഉദാഹരണങ്ങൾ മാത്രമാണ്ampസുരക്ഷാ പ്രവർത്തനങ്ങൾ മെച്ചപ്പെടുത്തുന്നതിന് ജെമിനി എങ്ങനെ ഉപയോഗിക്കാം എന്നതിനെക്കുറിച്ചുള്ള പാഠങ്ങൾ.
നിങ്ങൾ ഈ ഉപകരണവുമായി കൂടുതൽ പരിചിതരാകുമ്പോൾ, നിങ്ങളുടെ പ്രയോജനത്തിനായി ഇത് ഉപയോഗിക്കുന്നതിനുള്ള മറ്റ് നിരവധി മാർഗങ്ങൾ നിങ്ങൾ കണ്ടെത്തും.tage. കൂടുതൽ വിശദാംശങ്ങൾ Google SecOps ഉൽപ്പന്ന ഡോക്യുമെന്റേഷനിൽ കാണാം. പേജ്.

ഭീഷണി ഇന്റലിജൻസിൽ പ്രോംപ്റ്റുകൾ ഉപയോഗിക്കുന്നു

പരമ്പരാഗത സെർച്ച് എഞ്ചിന് സമാനമായി പദങ്ങൾ മാത്രം ഉപയോഗിച്ച് ഗൂഗിൾ ത്രെറ്റ് ഇന്റലിജൻസ് ഉപയോഗിക്കാമെങ്കിലും, നിർദ്ദിഷ്ട പ്രോംപ്റ്റുകൾ സൃഷ്ടിച്ചുകൊണ്ട് ഉപയോക്താക്കൾക്ക് ഉദ്ദേശിച്ച ഫലങ്ങൾ നേടാനും കഴിയും.
വിശാലമായ ട്രെൻഡുകൾക്കായി തിരയുന്നത് മുതൽ, നിർദ്ദിഷ്ട ഭീഷണികളെയും മാൽവെയറുകളുടെ ഭാഗങ്ങളെയും മനസ്സിലാക്കുന്നത് വരെ, ത്രെറ്റ് ഇന്റലിജൻസിൽ ജെമിനി പ്രോംപ്റ്റുകൾ വിവിധ രീതികളിൽ ഉപയോഗിക്കാം:

  1. ഭീഷണി ഇന്റലിജൻസ് വിശകലനം
  2. മുൻകൂർ ഭീഷണി വേട്ട
  3. ഭീഷണിപ്പെടുത്തുന്ന നടന്റെ പ്രൊഫൈലിംഗ്
  4. ദുർബലതാ മുൻഗണന
  5. സുരക്ഷാ മുന്നറിയിപ്പുകൾ സമ്പന്നമാക്കുന്നു
  6. MITER ATT&CK ലിവറേജ് ചെയ്യുന്നു

ഭീഷണി ഇന്റലിജൻസിനായി കേസുകൾ ഉപയോഗിക്കുക

ഭീഷണി ഇന്റലിജൻസ് വിശകലനം

ഭീഷണി ഇന്റലിജൻസ് വിശകലനം

ഐക്കൺ രംഗം: പുതുതായി കണ്ടെത്തിയ ഒരു മാൽവെയർ കുടുംബത്തെക്കുറിച്ച് കൂടുതലറിയാൻ ഒരു ഭീഷണി ഇന്റലിജൻസ് അനലിസ്റ്റ് ആഗ്രഹിക്കുന്നു.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: "Emotet" എന്ന മാൽവെയറിനെക്കുറിച്ച് എന്താണ് അറിയപ്പെടുന്നത്? അതിന്റെ കഴിവുകൾ എന്തൊക്കെയാണ്, അത് എങ്ങനെയാണ് വ്യാപിക്കുന്നത്?

ഐക്കൺ ബന്ധപ്പെട്ട നിർദ്ദേശം: ഇമോടെറ്റ് മാൽവെയറുമായി ബന്ധപ്പെട്ട വിട്ടുവീഴ്ചയുടെ (ഐഒസി) സൂചകങ്ങൾ എന്തൊക്കെയാണ്?ഭീഷണി ഇന്റലിജൻസ് വിശകലനം

ഐക്കൺ രംഗം: ഒരു പുതിയ റാൻസംവെയർ ഗ്രൂപ്പിനെക്കുറിച്ച് ഒരു അനലിസ്റ്റ് അന്വേഷണം നടത്തുകയാണ്, അവരുടെ തന്ത്രങ്ങൾ, സാങ്കേതിക വിദ്യകൾ, നടപടിക്രമങ്ങൾ (ടിടിപി) എന്നിവ വേഗത്തിൽ മനസ്സിലാക്കാൻ ആഗ്രഹിക്കുന്നു.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: "LockBit 3.0" എന്ന റാൻസംവെയർ ഗ്രൂപ്പിന്റെ അറിയപ്പെടുന്ന TTP-കളെ സംഗ്രഹിക്കുക. അവയുടെ പ്രാരംഭ ആക്‌സസ് രീതികൾ, ലാറ്ററൽ മൂവ്‌മെന്റ് ടെക്‌നിക്കുകൾ, ഇഷ്ടപ്പെട്ട കൊള്ളയടിക്കൽ തന്ത്രങ്ങൾ എന്നിവയെക്കുറിച്ചുള്ള വിവരങ്ങൾ ഉൾപ്പെടുത്തുക.

ഐക്കൺ അനുബന്ധ നിർദ്ദേശങ്ങൾ:

  • ലോക്ക്ബിറ്റ് 3.0 മായി ബന്ധപ്പെട്ട പൊതു വിട്ടുവീഴ്ച സൂചകങ്ങൾ (ഐഒസി) എന്തൊക്കെയാണ്?
  • ലോക്ക്ബിറ്റ് 3.0 ആക്രമണങ്ങളെക്കുറിച്ച് അടുത്തിടെ എന്തെങ്കിലും പൊതു റിപ്പോർട്ടുകളോ വിശകലനങ്ങളോ ഉണ്ടായിട്ടുണ്ടോ?

മുൻകൂർ ഭീഷണി വേട്ട

മുൻകൂട്ടിയുള്ള ഭീഷണി വേട്ട

ഐക്കൺ രംഗം: ഒരു ഭീഷണി ഇന്റലിജൻസ് അനലിസ്റ്റ് അവരുടെ വ്യവസായത്തെ ലക്ഷ്യമിടുന്നതായി അറിയപ്പെടുന്ന ഒരു പ്രത്യേക മാൽവെയർ കുടുംബത്തിന്റെ ലക്ഷണങ്ങൾ മുൻകൂട്ടി തിരയാൻ ആഗ്രഹിക്കുന്നു.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: “ട്രിക്ബോട്ട്” മാൽവെയറുമായി ബന്ധപ്പെട്ട വിട്ടുവീഴ്ചയുടെ (ഐഒസി) പൊതു സൂചകങ്ങൾ എന്തൊക്കെയാണ്?

ഐക്കൺ രംഗം: ഒരു പ്രത്യേക ഭീഷണി ഘടകവുമായി ബന്ധപ്പെട്ട അറിയപ്പെടുന്ന കമാൻഡ്-ആൻഡ്-കൺട്രോൾ (C2) സെർവറുകളുമായി ആശയവിനിമയം നടത്തുന്ന അവരുടെ പരിതസ്ഥിതിയിലുള്ള ഏതെങ്കിലും ഹോസ്റ്റുകളെ തിരിച്ചറിയാൻ ഒരു സുരക്ഷാ ഗവേഷകൻ ആഗ്രഹിക്കുന്നു.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: ഭീഷണി പ്രവർത്തകനായ "[പേര്]" ഉപയോഗിക്കുന്ന അറിയപ്പെടുന്ന C2 IP വിലാസങ്ങളും ഡൊമെയ്‌നുകളും ഏതൊക്കെയാണ്?

ഭീഷണിപ്പെടുത്തുന്ന നടന്റെ പ്രൊഫൈലിംഗ്

ത്രെറ്റ് ആക്ടർ പ്രൊഫൈലിംഗ്

ഐക്കൺ രംഗം: ഒരു ഭീഷണി ഇന്റലിജൻസ് സംഘം സംശയിക്കപ്പെടുന്ന ഒരു APT ഗ്രൂപ്പിന്റെ പ്രവർത്തനങ്ങൾ ട്രാക്ക് ചെയ്യുന്നു, കൂടാതെ ഒരു സമഗ്രമായ പ്രൊഫഷണലിനെ വികസിപ്പിക്കാൻ ആഗ്രഹിക്കുന്നു.file.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: ഒരു പ്രൊഫഷണലിനെ സൃഷ്ടിക്കുകfile "APT29" എന്ന ഭീഷണിക്കാരന്റെ. അവരുടെ അറിയപ്പെടുന്ന അപരനാമങ്ങൾ, സംശയിക്കപ്പെടുന്ന ഉത്ഭവ രാജ്യം, പ്രചോദനങ്ങൾ, സാധാരണ ലക്ഷ്യങ്ങൾ, തിരഞ്ഞെടുത്ത TTP-കൾ എന്നിവ ഉൾപ്പെടുത്തുക.

ഐക്കൺ ബന്ധപ്പെട്ട നിർദ്ദേശം: APT29 ന്റെ ഏറ്റവും ശ്രദ്ധേയമായ ആക്രമണങ്ങളുടെ ഒരു ടൈംലൈൻ എനിക്ക് കാണിച്ചുതരൂ campസൂചകവും സമയക്രമവും.

ദുർബലതാ മുൻഗണന

ഐക്കൺ രംഗം: ഭീഷണിയുടെ ഭൂപ്രകൃതിയെ അടിസ്ഥാനമാക്കി പരിഹാര ശ്രമങ്ങൾക്ക് മുൻഗണന നൽകാൻ ഒരു ദുർബലതാ മാനേജ്മെന്റ് ടീം ആഗ്രഹിക്കുന്നു.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: പാലോ ആൾട്ടോ നെറ്റ്‌വർക്കുകളുടെ ഏതൊക്കെ ദുർബലതകളാണ് ഭീഷണി സംഘങ്ങൾ കാട്ടിൽ സജീവമായി ചൂഷണം ചെയ്യുന്നത്?

ഐക്കൺ ബന്ധപ്പെട്ട നിർദ്ദേശം: CVE-2024-3400, CVE-2024-0012 എന്നിവയ്ക്കുള്ള അറിയപ്പെടുന്ന ചൂഷണങ്ങൾ സംഗ്രഹിക്കുക.

ഐക്കൺ രംഗം: ദുർബലതാ സ്കാൻ ഫലങ്ങളിൽ ഒരു സുരക്ഷാ സംഘം വലയുകയാണ്, ഭീഷണി ഇന്റലിജൻസിനെ അടിസ്ഥാനമാക്കിയുള്ള പരിഹാര ശ്രമങ്ങൾക്ക് മുൻഗണന നൽകാൻ അവർ ആഗ്രഹിക്കുന്നു.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: സമീപകാല ഭീഷണി ഇന്റലിജൻസ് റിപ്പോർട്ടുകളിൽ പരാമർശിച്ചിരിക്കുന്ന അപകടസാധ്യതകൾ എന്തൊക്കെയാണ്: [തിരിച്ചറിഞ്ഞ അപകടസാധ്യതകളുടെ പട്ടിക]?

ഐക്കൺ അനുബന്ധ നിർദ്ദേശങ്ങൾ:

  • താഴെപ്പറയുന്ന അപകടസാധ്യതകൾക്ക് അറിയപ്പെടുന്ന ഏതെങ്കിലും ചൂഷണങ്ങൾ ലഭ്യമാണോ: [തിരിച്ചറിഞ്ഞ അപകടസാധ്യതകളുടെ പട്ടിക]?
  • ഭീഷണി ഉയർത്തുന്നവർ ചൂഷണം ചെയ്യാൻ സാധ്യതയുള്ള ഇനിപ്പറയുന്ന ദുർബലതകളിൽ ഏതാണ്: [തിരിച്ചറിഞ്ഞ ദുർബലതകളുടെ പട്ടിക]? അവയുടെ തീവ്രത, ചൂഷണ സാധ്യത, നമ്മുടെ വ്യവസായത്തിന് പ്രസക്തി എന്നിവ അടിസ്ഥാനമാക്കി അവയ്ക്ക് മുൻഗണന നൽകുക.

സുരക്ഷാ മുന്നറിയിപ്പുകൾ സമ്പന്നമാക്കുന്നു

ഐക്കൺ രംഗം: അപരിചിതമായ ഒരു ഐപി വിലാസത്തിൽ നിന്ന് സംശയാസ്പദമായ ലോഗിൻ ശ്രമത്തെക്കുറിച്ച് ഒരു സുരക്ഷാ അനലിസ്റ്റിന് ഒരു അലേർട്ട് ലഭിക്കുന്നു.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: ഐപി വിലാസത്തെക്കുറിച്ച് [ഐപി നൽകുക] എന്താണ് അറിയാവുന്നത്?

MITER ATT&CK ലിവറേജ് ചെയ്യുന്നു

ഐക്കൺ രംഗം: ഒരു പ്രത്യേക ഭീഷണി ഘടകത്തിന് അവരുടെ സ്ഥാപനത്തെ എങ്ങനെ ലക്ഷ്യം വയ്ക്കാമെന്ന് മനസ്സിലാക്കാൻ ഒരു സുരക്ഷാ സംഘം MITER ATT&CK ചട്ടക്കൂട് ഉപയോഗിക്കാൻ ആഗ്രഹിക്കുന്നു.

ഐക്കൺ Sampലെ പ്രോംപ്റ്റ്: APT38 എന്ന ഭീഷണി നടനുമായി ബന്ധപ്പെട്ട MITER ATT&CK ടെക്നിക്കുകൾ എന്നെ കാണിക്കൂ.

സുരക്ഷാ പ്രവർത്തനങ്ങളും ഭീഷണി ഇന്റലിജൻസും മെച്ചപ്പെടുത്തുന്നതിന് ഉപയോഗിക്കാവുന്ന ശക്തമായ ഒരു ഉപകരണമാണ് ജെമിനി. ഈ ഗൈഡിൽ വിവരിച്ചിരിക്കുന്ന മികച്ച രീതികൾ പിന്തുടരുന്നതിലൂടെ, ജെമിനിയിൽ നിന്ന് പരമാവധി പ്രയോജനപ്പെടുത്താൻ സഹായിക്കുന്ന ഫലപ്രദമായ നിർദ്ദേശങ്ങൾ നിങ്ങൾക്ക് സൃഷ്ടിക്കാൻ കഴിയും.

കുറിപ്പ്: Google SecOps-ൽ Gemini ഉപയോഗിക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ ഈ ഗൈഡ് നൽകുന്നു, കൂടാതെ Threat Intelligence-ൽ Gemini ഉപയോഗിക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങളും നൽകുന്നു. സാധ്യമായ എല്ലാ ഉപയോഗ കേസുകളുടെയും ഒരു സമഗ്രമായ പട്ടികയല്ല ഇത്, കൂടാതെ Gemini-യുടെ പ്രത്യേക കഴിവുകൾ നിങ്ങളുടെ ഉൽപ്പന്ന പതിപ്പിനെ ആശ്രയിച്ച് വ്യത്യാസപ്പെടാം. ഏറ്റവും കാലികമായ വിവരങ്ങൾക്ക് നിങ്ങൾ ഔദ്യോഗിക ഡോക്യുമെന്റേഷൻ പരിശോധിക്കണം.

ഐക്കൺ
മിഥുനം
സുരക്ഷാ പ്രവർത്തനങ്ങളിൽ

ഐക്കൺ
മിഥുനം
ഭീഷണി ഇന്റലിജൻസിൽ

പ്രമാണങ്ങൾ / വിഭവങ്ങൾ

ജെമിനി ഗൂഗിൾ ക്ലൗഡ് ആപ്പ് [pdf] ഉടമയുടെ മാനുവൽ
ഗൂഗിൾ ക്ലൗഡ് ആപ്പ്, ഗൂഗിൾ, ക്ലൗഡ് ആപ്പ്, ആപ്പ്

റഫറൻസുകൾ

ഒരു അഭിപ്രായം ഇടൂ

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിക്കില്ല. ആവശ്യമായ ഫീൽഡുകൾ അടയാളപ്പെടുത്തി *