아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
SaaS 기반의 플랫폼과 다이렉트 연동하여 모든 로그 및 이벤트를 기본적으로 통합 설정할 수 있습니다. 이를 통해 자칫 놓치기 쉬운 쉐도우 IT 영역에 대해서도 모니터링이 가능하며 방대한 양의 Made BY Google Rule을 제공하고 있습니다.
아직 답변이 없습니다
아직 답변이 없습니다
해당 플랫폼의 로그가 secops로 수집되고 있다는 전제하에 가능합니다. 기본적으로 SIEM & SOAR가 베이스이기 때문에 데이터가 수집되는 것이 기본 전제입니다. 수집만 되고 있다면 무난하게 가능합니다,
AWS, Azure, GCP에서 제공하는 로그 또는 클라우드 시큐리티 보안 제품의 로그를 통해 상관관게 분석을 수행하고 있습니다. 특히 구글이 제공하는 Curated Rule은 클라우드 보안을 위한 보다 정확한 탐지를 제공합니다.
아직 답변이 없습니다
https://cloud.google.com/chronicle/docs/ingestion/parser-list/supported-default-parsers https://cloud.google.com/chronicle/docs/soar/marketplace-integrations 위 두개 링크 참조해주시면 감사드리겠습니다.
첨부링크의 자료 확인 부탁드립니다. https://services.google.com/fh/files/misc/idc-business-value-of-google-secops.pdf
AI 를 통해서 요약과 판단 내용 등을 제공해드리고 있습니다. 이외 3rd party 연동을 통해서 수집된 다양한 필터링 기준을 적용할 수 있습니다. (예. GTI Threat Score 등) 이를 기반으로 확실한 내용에 대한 자동화 구성이 필요합니다.
자동화된 방안은 현재 제공되지 않습니다. 현재 수집중인 시스템의 데이터를 통합하는 과정에서 일부 리소스가 필요합니다.
아직 답변이 없습니다
GTI와 3rd-party 제품간 연동은 굉장히 심플하게 적용할 수 있습니다. 때문에 기술적인 고민 보다는 인텔리전스를 어떻게 적용하고 관리할지에 대한 위협인텔리전스 적용 전략을 고민해야 합니다.