Security-Operations-Engineer 문제 6

귀사는 APT(지능형 지속 위협) 공격자가 귀사 환경에서 탐지되지 않은 채 활동했는지 여부를 조사하고 있습니다. 다음과 같은 위협 인텔리전스를 받았습니다.
* 악성 DLL에 대한 SHA256 해시
* 알려진 명령 및 제어(C2) 도메인
* rundll32.exe가 난독화된 인수를 사용하여 powershell.exe를 생성하는 동작 패턴 Google Security Operations(SecOps) 인스턴스에는 EDR, DNS 및 Windows Sysmon의 로그가 포함됩니다.
하지만 최근 Sysmon 구성의 불일치로 인해 모든 엔드포인트에서 프로세스 해시가 안정적으로 캡처되지 않는다는 사실을 발견했습니다. Google SecOps를 사용하여 관련 활동을 식별하는 탐지 메커니즘을 개발해야 합니다. 어떻게 해야 할까요?

Security-Operations-Engineer 문제 7

귀사에서는 온프레미스 방화벽 두 개를 구축했습니다. Syslog를 사용하여 Google 보안 운영팀(SecOps)으로 로그를 전송하도록 방화벽을 구성해야 합니다. 어떻게 해야 할까요?

Security-Operations-Engineer 문제 8

Bindplane 에이전트를 사용하여 Google Security Operations(SecOps)로 전송되는 중요 Windows 서버 로그를 모니터링할 책임이 있습니다. 30분 이상 로그가 수집되지 않을 경우 즉시 알림을 받고 싶습니다. 가장 효율적인 알림 솔루션을 사용하고 싶습니다. 어떻게 해야 할까요?

Security-Operations-Engineer 문제 9

회사 사용자의 피싱 신고에 대응하기 위한 플레이북을 개발하고 있습니다. 악성 도메인에 접속한 모든 사용자를 식별하기 위해 UDM 쿼리 작업을 구성했습니다. UDM 쿼리에서 사용자를 추출하여 알림에 엔티티로 추가해야 플레이북에서 해당 사용자의 비밀번호를 재설정할 수 있습니다. SOC 분석가의 업무 부담을 최소화하고자 합니다. 어떻게 해야 할까요?

Security-Operations-Engineer 문제 10

Google Security Operations(SecOps)에서 YARA-L 탐지 규칙을 생성하는 업무를 맡았습니다. 이 규칙은 내부 호스트가 Applied Threat Intelligence Fusion Feed에서 특정 APT41(Advanced Persistent Threat 41) 위협 그룹에 속하는 지표와 연결하는 외부 IP 주소에 네트워크 연결을 시작하는 시점을 식별해야 합니다. Fusion Feed 내 다른 APT41 지표와 문서화된 관계가 있는 경우 해당 외부 IP 주소에 플래그를 지정해야 합니다. 이 YARA-L 규칙은 어떻게 구성해야 할까요?