Panther AI 워크플로우 예제

Panther AI 작동 영상 및 이미지

개요

이 페이지의 비디오들은 일반적인 Panther AI 워크플로를 보여줍니다. 최적의 시청 환경을 위해 각 비디오의 좌하단에 있는 유튜브에서 보기 를 클릭하거나 전체 화면 모드로 보는 것을 권장합니다.

알러트와 함께 Panther AI 사용하기

AI 알러트 분류 실행

다음 알러트 분류예시에서, Panther AI는:

  • 알러트와 관련된 디텍션(해당 Python 코드 포함), 지난 7일 동안 해당 디텍션에 의해 생성된 알러트, 그리고 지난 24시간 동안의 모든 알러트를 읽어 컨텍스트를 수집합니다

  • 데이터를 분석합니다

  • 추가 도구(예: panther_ai_enrichments_lookup)를 사용하고 데이터 레이크 쿼리를 실행하여 추가 컨텍스트를 수집할 수 있습니다

AI가 제안한 후속 프롬프트를 알러트 분류에 실행하기

  • 이 예시에서, AI 알러트 분류 가 실행된 후 사용자는 권장 후속 AI 프롬프트 섹션의 옵션 중 하나를 클릭합니다.

여러 AI 응답을 집계하여 전체 보고서 만들기

위의 AI가 제안한 후속 프롬프트를 알러트 분류에 실행하기 예시에서, 초기 AI 알러트 분류가 생성된 후 인접한 우려사항을 탐색하기 위해 제안된 후속 프롬프트를 클릭합니다. 두 번째 응답은 첫 번째 응답의 "자식" 응답으로 관련됩니다.

제안된 후속 프롬프트를 클릭하거나 직접 입력하면 응답들(초기 분류 및 후속 응답)은 서로를 인식합니다. 이를 통해 응답 자체에 대해 질문하거나 이를 결합해 포괄적인 보고서를 작성할 수 있습니다.

예를 들어, 다음 초기 AI 알러트 분류를 고려해보세요:

Under an "ALB Web Scanning" header is a Panther AI prompt box, followed by Summary and Key Findings sections.

제안된 프롬프트를 탐색하고 맞춤형 후속 질문을 한 후, 응답 기록 목록 은 다음과 같습니다:

Under an "AI Triage History" header, there is a sub-header labeled "Today." Under it is a table with six entries.

초기 알러트 분류 응답(부모 응답)을 클릭하고 다음을 입력하면:

관련된 모든 AI 응답을 요약하여 짧은 보고서로 만들어라.

Under an "ALB Web Scanning" header is a Panther AI prompt bar and sections titled "Summary" and "Key Findings."

다음과 유사한 내용을 보게 됩니다 ALB 웹 스캐닝 조사 요약:

Under an "ALB Web Scanning Investigation Summary" header are various sub-headers, including "Overview," "Key Findings," and "Risk Assessment."

요약에 포함된 분석 을(를) 열어보면 Panther AI가 모든 관련 응답을 읽고 있음을 보여줍니다:

There is an "Analysis" header with a "Thinking steps" sub-header.

디텍션 런북을 사용하여 AI 알러트 분류 지시하기

실행 중 알러트 분류, Panther AI는 알러트 런북의 지침을 읽도록 지시됩니다. 이를 활용하여 알러트를 분류할 때 Panther AI가 특정 작업을 수행하도록 지시할 수 있습니다.

예를 들어, 런북 값으로 다음을 입력할 수 있습니다:

  • "이벤트 내 사용자에 대해 'Okta Historical Profile'이라는 저장된 쿼리를 실행하십시오."

  • "지난 일주일간의 컨텍스트로 clientIP 의 활동을 모든 로그에서 검색하십시오."

  • "항상 요약과 함께 알러트에 코멘트를 추가하십시오."

아래 예에서는 Panther AI가 알러트 트리아지 동안 디택션의 런북 을(를) 고려함을 보여주기 위해 다음을 런북:

분석 보고서 앞에 릴머릭(5행의 익살시) 형태의 요약을 추가하세요.

응답에서 릴머릭을 볼 수 있습니다:

Under an "ALB Web Scanning Analysis" title are various sections with text under them, such as "Summary" and "Key Findings."

알러트 목록의 AI 요약 생성 중

circle-exclamation

알러트 목록에서 공격 시각화하기

아래 예에서는 특정 공격과 관련된 알러트들(다음에서 생성된 어드버서리 에뮬레이션arrow-up-right)이 알러트 목록 페이지에서 선택된 다음, AI 요약이 생성되었습니다.

생성된 AI 요약의 프롬프트 바에 우리는 다음을 입력했습니다, 이 공격을 플로우 차트로 시각화하세요. 이들 알러트의 모든 지원 데이터를 분석하세요.:

A prompt bar is shown above a block of text output containing Summary and Key Finding sections.

응답으로 Panther AI는 공격 체인의 다이어그램을 생성합니다:

A diagram of an attack chain in shown, with a number of boxes and arrows. Boxes contain text such as "Defense Evasion" and "Impact & Exfiltration."

지표 검색에 Panther AI 사용하기

악성 IP 주소와 같은 위협 인텔리전스 보고서에서 침해 지표(IoC)를 받고 "로그에서 이러한 값들을 본 적이 있는가?"라고 묻는 경우가 흔합니다.

IoC에 대한 위협 헌팅은 검색 결과가 없으면 간단하지만, IoC가 발견되면 검증이 필요하기 때문에 시간이 많이 걸릴 수 있습니다. 데이터 레이크를 수동으로 검색하는 대신 Panther AI에 최근 활동을 요약해 달라고 요청할 수 있습니다.

Search 및 디텍션과 함께 Panther AI 사용하기

검색 결과 AI 요약

검색 결과에서 디텍션 작성하기

  • Panther AI가 잠재적으로 악의적인 활동을 나타내는 이벤트에 대해 검색 결과 요약 를 수행한 후, Panther AI는 단위 테스트가 포함된 디텍션을 생성합니다.

저장된 검색과 함께 Panther AI 사용하기

재사용을 위한 SQL 쿼리 작성 및 저장

아래 예에서 Panther AI는 향후(사람과 Panther AI가 사용할) SQL 쿼리(또는 저장된 검색)을 작성하고 이름을 지정하도록 프롬프트됩니다. 프롬프트는 다음과 같습니다:

ALB 로그의 일주일 데이터에서 상위 10개 IP 주소를 계산하는 SQL 쿼리를 작성하세요. 쿼리를 "ALB의 상위 10개 IP 주소"라는 이름으로 저장하세요. 쿼리를 실행할 때 결과를 시각화하도록 Panther AI를 위한 메모를 설명에 추가하세요.

저장된 SQL 쿼리 실행 및 편집

  • 이 예에서 Panther AI는 이름이 지정된 저장된 검색 (그러나 SQL 변경이 필요한 수정이 포함된)을(를) 실행하고, 각 IP 주소를 풍부화하며 결과를 시각화하도록 요청받습니다.

마지막 업데이트

도움이 되었나요?