Panther AI 워크플로우 예시

작동 중인 Panther AI의 비디오 및 이미지

개요

이 페이지의 동영상은 일반적인 Panther AI 워크플로를 보여줍니다. 최적의 시청 환경을 위해 각 동영상의 왼쪽 하단에 있는 유튜브에서 보기 를 클릭하거나 전체 화면 모드로 보시길 권장합니다.

알러트와 함께 Panther AI 사용하기

AI 알러트 분류 실행

다음의 알러트 분류예에서, Panther AI는:

  • 알러트, 관련된 디텍션(해당 Python 코드 포함), 지난 7일 동안 디텍션에서 생성된 알러트, 지난 24시간 동안의 모든 알러트를 읽어 컨텍스트를 수집합니다

  • 데이터를 분석합니다

  • 또한 enrichmentTool과 같은 다른 도구를 사용하거나 데이터 레이크 쿼리를 실행하여 추가 컨텍스트를 수집할 수 있습니다

AI가 제안한 후속 프롬프트로 알러트 분류 실행하기

  • 이 예에서는 AI 알러트 분류 가 실행된 후 사용자가 권장 후속 AI 프롬프트 섹션의 옵션 중 하나를 클릭합니다.

전체 보고서를 위해 여러 AI 응답을 집계하기

위의 AI가 제안한 후속 프롬프트로 알러트 분류 실행하기 예에서 초기 AI 알러트 분류가 생성된 후, 인접한 우려사항을 탐색하기 위해 제안된 후속 프롬프트를 클릭합니다. 두 번째 응답은 첫 번째에 대한 "자식" 응답으로 관련됩니다.

제안된 후속 프롬프트를 클릭하거나 직접 입력하면 응답들(초기 분류 및 후속 응답)은 서로를 인식합니다. 이를 통해 응답들 자체에 관해 질문하거나, 이를 결합해 포괄적인 보고서를 작성할 수 있습니다.

예를 들어, 다음의 초기 AI 알러트 분류를 고려해 보십시오:

Under an "ALB Web Scanning" header is a Panther AI prompt box, followed by Summary and Key Findings sections.

제안된 프롬프트를 탐색하고 사용자 지정 후속 질문을 한 후, 응답 히스토리 목록 은 다음과 같습니다:

Under an "AI Triage History" header, there is a sub-header labeled "Today." Under it is a table with six entries.

초기 알러트 분류 응답(상위 응답)을 클릭하고 다음을 입력하면:

관련된 모든 AI 응답을 짧은 보고서로 요약해 주세요.

Under an "ALB Web Scanning" header is a Panther AI prompt bar and sections titled "Summary" and "Key Findings."

다음과 유사한 결과를 보게 됩니다 ALB 웹 스캐닝 조사 요약:

Under an "ALB Web Scanning Investigation Summary" header are various sub-headers, including "Overview," "Key Findings," and "Risk Assessment."

요약에 포함된 분석 을 열면, Panther AI가 모든 관련 응답을 읽고 있음을 보여줍니다:

There is an "Analysis" header with a "Thinking steps" sub-header.

AI 알러트 분류를 지시하기 위해 디텍션 런북 사용하기

실행하는 동안, 알러트 분류Panther AI는 알러트 런북의 지침을 읽도록 지시됩니다. 이를 활용해 알러트를 분류할 때 Panther AI에게 특정 작업을 수행하도록 지시할 수 있습니다.

예를 들어, 런북 값으로 다음을 입력할 수 있습니다:

  • "이벤트의 사용자에 대해 'Okta Historical Profile'이라는 저장된 쿼리를 실행하세요."

  • "지난 주를 컨텍스트로 하여 모든 로그에서 clientIP 의 활동을 검색하세요."

  • "항상 요약과 함께 알러트에 코멘트를 추가하세요."

아래 예에서는 Panther AI가 알러트 분류 중에 디텍션의 런북 을 고려한다는 것을 보여주기 위해, 우리는 다음을 런북:

분석 보고서 전에, 리머릭 형식의 요약을 추가하세요.

응답에서 리머릭을 볼 수 있습니다:

Under an "ALB Web Scanning Analysis" title are various sections with text under them, such as "Summary" and "Key Findings."

알러트 목록의 AI 요약 생성

circle-exclamation

알러트 목록에서 공격 시각화하기

아래 예에서 특정 공격과 관련된 알러트(예: 적대자 에뮬레이션arrow-up-right)이 알러트 목록 페이지에서 선택된 다음 AI 요약이 생성되었습니다.

결과 AI 요약의 프롬프트 바에 우리는 다음을 입력했습니다, 공격을 플로우 차트로 시각화하세요. 이 알러트들을 뒷받침하는 모든 데이터를 분석하세요.:

A prompt bar is shown above a block of text output containing Summary and Key Finding sections.

응답으로 Panther AI는 공격 체인의 다이어그램을 생성합니다:

A diagram of an attack chain in shown, with a number of boxes and arrows. Boxes contain text such as "Defense Evasion" and "Impact & Exfiltration."

지표 검색에 Panther AI 사용하기

악성 IP 주소와 같은 위협 인텔리전스 보고서에서 IOC(침해 지표)를 받았을 때 "로그에서 이러한 값 중 어떤 것을 본 적이 있는가?"라고 묻는 경우가 흔합니다.

IoC를 사냥하는 것은 검색 결과가 없을 때는 간단하지만, IoC가 발견되면 활동을 검증해야 하므로 시간이 많이 걸릴 수 있습니다. 데이터 레이크를 수동으로 검색하는 대신 Panther AI에게 최근 활동을 요약해 달라고 요청할 수 있습니다.

검색 및 디텍션과 함께 Panther AI 사용하기

검색 결과 AI 요약

검색 결과에서 디텍션 작성하기

  • Panther AI가 검색 결과 요약 잠재적으로 악의적인 활동을 나타내는 이벤트에 대해 수행한 후, Panther AI는 단위 테스트가 포함된 디텍션을 생성합니다.

저장된 검색과 함께 Panther AI 사용하기

재사용을 위한 SQL 쿼리 작성 및 저장

아래 예에서 Panther AI는 SQL 쿼리(또는 Saved Search)를 작성하고 이름을 지정하도록 프롬프트됩니다. 이는 향후(사람과 Panther AI에 의해) 사용됩니다. 프롬프트는 다음과 같습니다:

ALB 로그의 1주일 데이터에서 상위 10개 IP 주소를 계산하는 SQL 쿼리를 작성해 주세요. 쿼리를 "ALB의 상위 10개 IP 주소"라는 이름으로 저장하세요. 쿼리를 실행할 때 결과를 시각화하라는 메모를 설명에 Panther AI를 위해 추가하세요.

저장된 SQL 쿼리 실행 및 편집

  • 이 예에서 Panther AI는 이름이 지정된 Saved Search (그러나 SQL 변경이 필요한 수정을 포함한)를 실행하고, 각 IP 주소를 풍부화하고 결과를 시각화하도록 요청받습니다.

마지막 업데이트

도움이 되었나요?