
Gemini Google Cloud APP eigener hânboek

Gemini is in krêftich AI-ark dat kin wurde brûkt om Google Security Operations en Google Threat Intelligence brûkers te helpen. Dizze hantlieding sil jo de ynformaasje leverje dy't jo nedich binne om te begjinnen mei Gemini en effektive oanfragen te meitsjen.
Prompts meitsje mei Gemini
By it meitsjen fan in prompt moatte jo Gemini de folgjende ynformaasje jaan:
- It type prompt dat jo wolle oanmeitsje, as fan tapassing (bgl
"Meitsje in regel") - De kontekst foar de prompt
- De winske útfier
Brûkers kinne in ferskaat oan prompts oanmeitsje, ynklusyf fragen, kommando's en gearfettings.
Bêste praktiken foar it meitsjen fan prompts
By it meitsjen fan prompts is it wichtich om de folgjende bêste praktiken yn gedachten te hâlden:
Brûk natuerlike taal: Skriuw as sprekke jo in kommando en druk folsleine gedachten út yn folsleine sinnen.
Biede kontekst: Omfetsje relevante details om Gemini te helpen jo fersyk te begripen, lykas tiidframes, spesifike logboarnen of brûkersynformaasje. Hoe mear kontekst jo leverje, hoe relevanter en behelpsumer de resultaten sille wêze.
Wês spesifyk en koart: Stel dúdlik de ynformaasje dy't jo sykje as de taak dy't jo wolle dat Gemini útfiert. Detailje it doel, trigger, aksje en betingst(sen).
Bygelyksample, freegje de assistint: "Is dit (file namme, ensfh.) bekend as kwea-aardich?” en as it bekend is dat it sa is, kinne jo freegje om “Sykje nei dit (file) yn myn omjouwing.
Omfetsje dúdlike doelen: Begjin mei in dúdlike doelstelling en spesifisearje triggers dy't in antwurd sille aktivearje.
Brûk alle modaliteiten: Brûk in-line sykfunksjonaliteit, petearassistint, en de playbook-generator foar jo ferskillende behoeften.
Referinsjeyntegraasjes (allinich foar it meitsjen fan playbook): Yntegraasjes oanfreegje en spesifisearje dy't jo al yn jo omjouwing hawwe ynstalleare en konfigureare, om't se relatearje oan folgjende stappen yn it playbook.
Iterearje: As de earste resultaten net befredigjend binne, ferfine jo prompt, jouwe oanfoljende ynformaasje, en stel opfolgjende fragen om Gemini te lieden nei in better antwurd.
Omfetsje betingsten foar aksje (allinich foar it meitsjen fan playbook): Jo kinne de effektiviteit fan 'e prompt ferbetterje by it meitsjen fan in playbook troch ekstra stappen oan te freegjen lykas it ferrykjen fan gegevens.
Kontrolearje krektens: Unthâld dat Gemini in AI-ark is, en har antwurden moatte altyd wurde falidearre tsjin jo eigen kennis en oare beskikbere boarnen.
Mei help fan prompts yn Feiligens operaasjes
Gemini kin op in ferskaat oan manieren brûkt wurde yn Feiligensoperaasjes, ynklusyf in-line sykjen, petear assistinsje, en playbook generaasje. Nei ûntfangst fan AI-generearre gefal gearfettings, Gemini kin praktiken helpe mei:
- Bedrigingsdeteksje en ûndersyk
- Feiligens-relatearre Q&A
- Playbook generaasje
- Gearfetting fan bedriging yntelliginsje
Google Security Operations (SecOps) is ferrike mei frontline-yntelliginsje fan Mandiant, en crowdsourced yntelliginsje fan VirusTotal dy't feiligensteams kin helpe:
Fluch tagong ta en analysearje bedrigingsyntelliginsje: Stel fragen oer natuerlike taal oer bedrigingsakteurs, malwarefamyljes, kwetsberens en IOC's.
Fersnelle jacht en deteksje fan bedrigingen: Generearje UDM-sykfragen en deteksjeregels basearre op bedrigingsgegevens.
Prioritearje feiligensrisiko's: Begripe hokker bedrigingen it meast relevant binne foar har organisaasje en fokusje op de meast krityske kwetsberens.
Reagearje effektiver op feiligensynsidinten: Ferrykje befeiligingsalarms mei bedrigingsyntelliginsjekontekst en krije oanbefellings foar sanearjende aksjes.
Ferbetterje feiligens bewustwêzen: Meitsje boeiend trainingsmateriaal basearre op bedrigingsyntelliginsje yn 'e echte wrâld.
Brûk gefallen foar feiligens operaasjes

Bedrigingsdeteksje en ûndersyk
Meitsje fragen, generearje regels, kontrolearje eveneminten, ûndersykje warskôgings, sykje nei gegevens (generearje UDM-fragen).

Senario: In bedrigingsanalist ûndersiket in nije warskôging en wol witte oft d'r bewiis is yn 'e omjouwing fan in bepaald kommando dat wurdt brûkt om ynfrastruktuer te ynfiltrearjen troch himsels ta te foegjen oan it register.
Sample prompt: Meitsje in query om alle registermodifikaasjeeveneminten te finen op [hostnamme] oer de ôfrûne [tiidperioade].
Ferfolchprompt: Generearje in regel om dat gedrach yn 'e takomst te ûntdekken.

Senario: In analist wurdt ferteld dat in stazjêre fertochte "dingen" die en in better begryp woe krije fan wat der barde.
Sample prompt: Lit my netwurkferbiningseveneminten sjen foar it brûkers-id begjinnend mei tim. smith (case insensitive) foar de ôfrûne 3 dagen.
Ferfolchprompt: Generearje in YARA-L-regel om te detectearjen foar dizze aktiviteit yn 'e takomst.

Senario: In befeiligingsanalist ûntfangt in warskôging oer fertochte aktiviteit op in brûkersaccount.
Sample prompt: Lit my blokkearre brûker login eveneminten sjen mei in evenemint koade fan 4625 wêr src.
hostnamme is net null.
Ferfolchprompt: Hoefolle brûkers binne opnommen yn 'e resultaatset?
Feiligens-relatearre Q&A

Senario: In befeiligingsanalist is oan board op in nije baan en merkt op dat Gemini in saak hat gearfette mei oanrikkemandearre stappen foar ûndersyk en antwurd. Se wolle mear leare oer de malware identifisearre yn 'e saak gearfetting.
Sample prompt: Wat is [namme fan malware]?
Ferfolchprompt: Hoe bliuwt [namme fan malware] oanhâldend?

Senario: In befeiligingsanalist ûntfangt in warskôging oer in potensjeel kweade file hasj.
Sample prompt: Is dit file hash [hash ynfoegje] bekend om kwea te wêzen?
Ferfolchprompt: Wat oare ynformaasje is beskikber oer dit file?
Senario: In ynsidint responder moat de boarne fan in kwea-aardich identifisearje file.
Sample prompt: Wat is de file hash fan it útfierbere "[malware.exe]"?
Ferfolchprompts:
- Ferrykje mei bedrigingsyntelliginsje fan VirusTotal foar ynformaasje oer dit file hash; is it bekend om kwea te wêzen?
- Is dizze hash yn myn omjouwing waarnommen?
- Wat binne de oanrikkemandearre aksjes foar ynsluting en sanearring foar dizze malware?
Playbook generaasje
Nim aksje en bouwe playbooks.

Senario: In befeiligingsingenieur wol it proses fan reagearjen op phishing-e-mails automatisearje.
Sample prompt: Meitsje in playbook dat triggert as in e-post wurdt ûntfongen fan in bekende phishing-stjoerder. It playbook moat de e-post yn karantine pleatse en it befeiligingsteam ynformearje.

Senario: In lid fan it SOC-team wol kwea-aardich automatysk yn quarantaine sette files.
Sample prompt: Skriuw in boartersboek foar warskôgings foar malware. De playbook moat nimme de file hash fan 'e warskôging en ferrykje it mei yntelliginsje fan VirusTotal. As de file hash is kwea-aardich, quarantaine de file.

Senario: In bedrigingsanalytiker wol in nij spielboek meitsje dat kin helpe te reagearjen op takomstige warskôgings yn ferbân mei feroarings fan registerkaaien.
Sample prompt: Bou in playbook foar dy warskôgings foar wizigingen fan registerkaaien. Ik wol dat playbook ferrike mei alle entiteitstypen, ynklusyf VirusTotal en Mandiant bedrigingsfrontline-yntelliginsje. As der wat fertocht wurdt identifisearre, meitsje saak tags en dan prioritearje de saak dêrop.
Gearfetting fan bedriging yntelliginsje
Krij ynsjoch oer bedrigings en bedrigingsakteurs.
Senario: In befeiligingsoperaasjemanager wol de oanfalpatroanen fan in spesifike bedrigingsakteur begripe.
Sample prompt: Wat binne de bekende taktyk, techniken en prosedueres (TTP's) brûkt troch APT29?
Ferfolchprompt: Binne d'r in gearstalde deteksjes yn Google SecOps dy't kinne helpe by it identifisearjen fan aktiviteit ferbûn mei dizze TTP's?
Senario: In analist foar bedrigingsyntelliginsje leart oer in nij soarte malware ("emotet") en dielt in rapport fan har ûndersyk mei it SOC-team.
Sample prompt: Wat binne de yndikatoaren fan kompromis (IOC's) ferbûn mei de emotet malware?
Ferfolchprompts:
- Generearje in UDM-sykfraach om nei dizze IOC's te sykjen yn 'e logs fan myn organisaasje.
- Meitsje in deteksjeregel dy't my sil warskôgje as ien fan dizze IOC's yn 'e takomst wurde waarnommen.
Senario: In feiligensûndersiker hat hosts identifisearre yn har omjouwing dy't kommunisearje mei bekende kommando-en-kontrôle (C2) tsjinners ferbûn mei in bepaalde bedrigingsakteur.
Sample prompt: Generearje in query om my alle útgeande netwurkferbiningen te sjen nei IP-adressen en domeinen ferbûn mei: [namme fan bedrigingsakteur].
Troch Gemini effektyf te brûken, kinne feiligensteams har mooglikheden foar bedrigingsyntelliginsje ferbetterje en har algemiene feiligensposysje ferbetterje. Dit binne mar in pear eksamples fan hoe't Gemini kin wurde brûkt om feiligens operaasjes te ferbetterjen.
As jo fertrouder wurde mei it ark, sille jo in protte oare manieren fine om it te brûken foar jo advantage. Oanfoljende details kinne fûn wurde yn 'e Google SecOps-produktdokumintaasje side.
Mei help fan prompts yn Threat Intelligence
Wylst Google Threat Intelligence fergelykber kin wurde brûkt as in tradysjonele sykmasjine mei termen allinich, kinne brûkers ek bedoelde resultaten berikke troch spesifike prompts te meitsjen.
Gemini-prompts kinne op ferskate manieren brûkt wurde yn Threat Intelligence, fan sykjen nei brede trends, oant it begripen fan spesifike bedrigingen en stikken malware, ynklusyf:
- Analyse fan bedrigingsyntelliginsje
- Proaktive bedrigingsjacht
- Bedreiging akteur profilearring
- Prioriteit fan kwetsberens
- Ferrykjen fan feiligens warskôgings
- It hannelvolumint fan MITER ATT&CK
Brûk gefallen foar Threat Intelligence
Analyse fan bedrigingsyntelliginsje

Senario: In analist foar bedrigingsyntelliginsje wol mear leare oer in nij ûntdutsen malwarefamylje.
Sample prompt: Wat is bekend oer de malware "Emotet"? Wat binne syn mooglikheden en hoe ferspriedt it?
Related prompt: Wat binne de yndikatoaren fan kompromis (IOC's) ferbûn mei de emotet malware?
Senario: In analist ûndersiket in nije ransomware-groep en wol har taktyk, techniken en prosedueres (TTP's) fluch begripe.
Sample prompt: Gearfetsje de bekende TTP's fan 'e ransomware-groep "LockBit 3.0." Omfetsje ynformaasje oer har earste tagongsmetoaden, laterale bewegingstechniken en foarkommende afpersingstaktiken.
Related prompts:
- Wat binne de mienskiplike yndikatoaren fan kompromis (IOC's) ferbûn mei LockBit 3.0?
- Hawwe d'r resinte iepenbiere rapporten of analyze west fan LockBit 3.0-oanfallen?
Proaktive bedrigingsjacht

Senario: In analist foar bedriging-yntelliginsje wol proaktyf sykje nei tekens fan in spesifike malware-famylje dy't bekend is om har sektor te rjochtsjen.
Sample prompt: Wat binne de mienskiplike yndikatoaren fan kompromis (IOC's) ferbûn mei de "Trickbot" malware?
Senario: In befeiligingsûndersiker wol alle hosts yn har omjouwing identifisearje dy't kommunisearje mei bekende kommando-en-kontrôle (C2) servers ferbûn mei in bepaalde bedrigingsakteur.
Sample prompt: Wat binne de bekende C2 IP-adressen en domeinen brûkt troch de bedrigingsakteur "[Namme]"?
Bedreiging akteur profilearring

Senario: In team foar bedrigingsyntelliginsje folget de aktiviteiten fan in fertochte APT-groep en wol in wiidweidige pro ûntwikkeljefile.
Sample prompt: Generearje in profile fan de bedriging akteur "APT29". Omfetsje har bekende aliassen, fertocht lân fan komôf, motivaasjes, typyske doelen en foarkar TTP's.
Related prompt: Lit my in tiidline sjen fan 'e meast opmerklike oanfallen fan APT29 camprjochting en tiidline.
Prioriteit fan kwetsberens
Senario: In team foar kwetsberensbehear wol sanearjen ynspanningen prioritearje op basis fan it bedrigingslânskip.
Sample prompt: Hokker kwetsberens fan Palo Alto Networks wurde aktyf eksploitearre troch bedrigingsakteurs yn it wyld?
Related prompt: Gearfetsje de bekende eksploaten foar CVE-2024-3400 en CVE-2024-0012.
Senario: In befeiligingsteam is oerweldige mei resultaten fan kwetsberensscans en wol sanearjen ynspanningen prioritearje op basis fan bedrigingsyntelliginsje.
Sample prompt: Hokker fan 'e folgjende kwetsberens binne neamd yn resinte rapporten oer bedrigingsyntelliginsje: [list identifisearre kwetsberens]?
Related prompts:
- Binne d'r bekende eksploaten beskikber foar de folgjende kwetsberens: [list identifisearre kwetsberens]?
- Hokker fan 'e folgjende kwetsberens wurde meast wierskynlik brûkt troch bedrigingsakteurs: [list identifisearre kwetsberens]? Priorisearje se op basis fan har earnst, eksploitaasjeberens en relevânsje foar ús sektor.
Ferrykjen fan feiligens warskôgings
Senario: In befeiligingsanalist ûntfangt in warskôging oer in fertochte oanmeldingspoging fan in ûnbekend IP-adres.
Sample prompt: Wat is bekend oer it IP-adres [oanjaan IP]?
It hannelvolumint fan MITER ATT&CK
Senario: In befeiligingsteam wol it MITER ATT&CK-ramt brûke om te begripen hoe't in spesifike bedrigingsakteur har organisaasje kin rjochtsje.
Sample prompt: Lit my de MITER ATT&CK-techniken sjen dy't ferbûn binne mei de bedrigingsakteur APT38.
Gemini is in krêftich ark dat kin wurde brûkt om Feiligensoperaasjes en Threat Intelligence te ferbetterjen. Troch de bêste praktiken te folgjen dy't yn dizze hantlieding beskreaun binne, kinne jo effektive prompts meitsje dy't jo sille helpe it measte út Gemini te heljen.
Noat: Dizze hantlieding jout suggestjes foar it brûken fan Gemini yn Google SecOps en Gemini yn Threat Intelligence. It is net in útputtende list fan alle mooglike gebrûk gefallen, en de spesifike mooglikheden fan Gemini kinne fariearje ôfhinklik fan jo produkt edysje. Jo moatte de offisjele dokumintaasje rieplachtsje foar de meast aktuele ynformaasje.

Gemini
yn Feiligens operaasjes

Gemini
yn Threat Intelligence
Dokuminten / Resources
![]() | Google Cloud APP |
Referinsjes
- User Manualmanual.tools
