Die branchenweit erste Cloud-Risikomanagementlösung, die Cloud- und Unternehmenssicherheitsvorgänge vereint – unterstützt durch Expertise von Mandiant und Gemini im Google-Maßstab.
Treten Sie der Security Command Center-Community bei, um Antworten zu finden, Fähigkeiten zu erwerben, auf dem Laufenden zu bleiben und Kontakte zu knüpfen.
Features
Durch die Integration moderner Sicherheitsfunktionen werden proaktive und reaktive Sicherheitspraktiken kombiniert. Für risikoreiche Cloud-Fehlkonfigurationen, Sicherheitslücken und Bedrohungen werden automatisch Fälle erstellt und dann dem richtigen Inhaber oder Analysten zur Untersuchung zugewiesen. Benutzerdefinierte und sofort einsatzbereite Playbooks können angehängt werden, um zusätzlichen Kontext zu erhalten und die Problembehebung zu optimieren. Die Integration mit gängigen ITSM- und Ticketing-Lösungen kann das Fallmanagement erweitern.
Die erstklassigen Bedrohungsdaten und das Fachwissen von Mandiant sind in die Kernlösungsarchitektur integriert, sodass Sicherheitsteams die neuesten Cyberbedrohungen erkennen und stoppen können. Gefahrenindikatoren (IOCs) werden identifiziert, um neu entdeckte Crytpominers, Command-and-Control-Domains und mehr zu finden und zu blockieren. Ausgewählte Bedrohungsregeln werden kontinuierlich auf Cloud-Telemetrie- und Arbeitslastdaten angewendet, um aktive Bedrohungen zu finden, während schädliche Dateien beim Hochladen in die Cloud-Umgebung erkannt werden.
Risikoreiche Probleme an einer Hand abzählen. Die Risiko-Engine baut ein tiefgreifendes Verständnis der einzelnen Cloud-Umgebungen auf, einschließlich des Wissens über hochwertige Ressourcen und Sicherheitslücken. Sie übernimmt dann die Rolle eines raffinierten und motivierten Angreifers, indem es Millionen möglicher Angriffsvektoren simuliert, um Cloud-Ressourcen zu erreichen und zu kompromittieren. Risikoinformationen werden über ein Dashboard, detaillierte Angriffspfade, toxische Kombinationen und eine Bewertung der Angriffsgefahr bereitgestellt. All dies dient dazu, die Behebung von risikoreichen Ereignissen und Maßnahmen zu priorisieren.
Ermitteln Sie Fehlkonfigurationen in der Cloud, Sicherheitslücken in der Software und Complianceverstöße in Multi-Cloud-Umgebungen. Verschaffen Sie sich einen Überblick über Cloud-Assets und -Ressourcen und identifizieren Sie Sicherheitsprobleme, die zu einem Angriff führen könnten. Sicherheitsergebnisse werden mit einer Angriffsbewertung versehen und auf dem Risikodashboard von Security Command Center angezeigt, um Sicherheitsmaßnahmen zu priorisieren.
Erkennen Sie Sicherheitsprobleme, bevor sie auftreten. Entwickler erhalten über die Open-Source-Software von Assured Zugriff auf Tausende von Softwarepaketen, die von Google getestet und validiert wurden. DevOps- und DevSecOps-Teams erhalten Statuskontrollen, um Sicherheitsvorkehrungen in der Infrastruktur zu definieren und zu überwachen, und können IaC-Scans (Infrastruktur als Code) verwenden, um konsistente Sicherheitsrichtlinien vom Code bis zur Cloud zu implementieren, indem sie die Sicherheitskontrollen während des Build-Prozesses validieren.
Mit CIEM-Funktionen können Sie Cloud-Identitäten und -Berechtigungen verwalten und Teams dabei unterstützen, übermäßige und inaktive Zugriffe zu erkennen, die die Sicherheit gefährden könnten. Die Funktion analysiert die Nutzung von Berechtigungen, einschließlich abgeleiteter Berechtigungen, die durch maschinelles Lernen bestimmt wurden, und empfiehlt, welche Berechtigungen entfernt werden sollten, um den Zugriff mit den geringsten Berechtigungen zu erhalten. Außerdem wird analysiert, welche Nutzer Zugriff auf bestimmte Ressourcen haben, und es werden Informationen zur Aktivität von Dienstkonten geliefert.
Entdecken Sie mit Mandiant Hunt Bedrohungen, die sich in Ihrer Cloud-Umgebung verbergen. Unsere Experten analysieren proaktiv Ihre Multi-Cloud-Daten mit dem neuesten Wissen über Taktiken, Techniken und Prozesse (TTPs) von Angreifern, die auf Cloud-Systeme abzielen. Dieser optionale, kostenpflichtige Service nutzt kontinuierliche Bedrohungsdaten von Mandiant-Frontline-Experten, VirusTotal und Google Cloud-Sicherheitsdaten. Sie erhalten Ergebnisse, die dem MITRE ATT&CK-Framework entsprechen und umsetzbaren Kontext bieten, um Ihre Cloud-Sicherheit zu stärken.
Tabelle mit Optionen
Security Command Center | Beschreibung | Optimal für | Aktivierung und Preise |
---|---|---|---|
Enterprise | Umfassende Multi-Cloud-CNAPP-Sicherheit sowie integrierte SecOps für integrierte Abhilfemaßnahmen | Google Cloud, AWS und/oder Azure schützen. Bestes Preis-Leistungs-Verhältnis. Google-Empfehlung | Asset-basierte Preise über Abo verfügbar |
Premium | Verwaltung des Sicherheitsstatus, Angriffspfade, Bedrohungserkennung und Compliance-Monitoring nur für Google Cloud | Google Cloud-Kunden, die eine „Pay as you go“-Abrechnung benötigen | „Pay as you go“-Preise je nach Assets mit Self-Service-Aktivierung |
Standard | Einfache Verwaltung des Sicherheitsstatus nur für Google Cloud | Google Cloud-Umgebungen mit minimalen Sicherheitsanforderungen | Kostenlose Self-Service-Aktivierung |
Weitere Informationen zu Security Command Center-Angeboten finden Sie in unserer Dokumentation.
Enterprise
Umfassende Multi-Cloud-CNAPP-Sicherheit sowie integrierte SecOps für integrierte Abhilfemaßnahmen
Google Cloud, AWS und/oder Azure schützen. Bestes Preis-Leistungs-Verhältnis. Google-Empfehlung
Asset-basierte Preise über Abo verfügbar
Premium
Verwaltung des Sicherheitsstatus, Angriffspfade, Bedrohungserkennung und Compliance-Monitoring nur für Google Cloud
Google Cloud-Kunden, die eine „Pay as you go“-Abrechnung benötigen
„Pay as you go“-Preise je nach Assets mit Self-Service-Aktivierung
Standard
Einfache Verwaltung des Sicherheitsstatus nur für Google Cloud
Google Cloud-Umgebungen mit minimalen Sicherheitsanforderungen
Kostenlose Self-Service-Aktivierung
Weitere Informationen zu Security Command Center-Angeboten finden Sie in unserer Dokumentation.
Funktionsweise
Security Command Center vereint proaktive und reaktive Sicherheit durch Sicherheitsstatusverwaltung und Bedrohungserkennung für Code, Identitäten und Daten. Integrierte Abhilfen sorgen für mehr Sicherheit. All das basiert auf den Innovationen von Google und läuft auf einem weltumspannenden Data Lake.
Gängige Einsatzmöglichkeiten
Wichtige Cloud-Risiken priorisieren
Finden Sie schnell risikoreiche Cloud-Sicherheitsprobleme, die erhebliche geschäftliche Auswirkungen haben können. Sie müssen nicht mehr Hunderte oder Tausende Sicherheitswarnungen durchgehen. Nutzen Sie eine Bewertung der Angriffsgefahr und die von Mandiant erstellten CVE-Informationen, um Abwehrmaßnahmen zu priorisieren und Ihre allgemeine Risikolage mithilfe eines detaillierten Risikodashboards zu überwachen.
Wichtige Cloud-Risiken priorisieren
Finden Sie schnell risikoreiche Cloud-Sicherheitsprobleme, die erhebliche geschäftliche Auswirkungen haben können. Sie müssen nicht mehr Hunderte oder Tausende Sicherheitswarnungen durchgehen. Nutzen Sie eine Bewertung der Angriffsgefahr und die von Mandiant erstellten CVE-Informationen, um Abwehrmaßnahmen zu priorisieren und Ihre allgemeine Risikolage mithilfe eines detaillierten Risikodashboards zu überwachen.
Aktive Angriffe erkennen und stoppen
Finden Sie heraus, wenn böswillige Akteure Ihre Cloud-Umgebung infiltriert haben. Sie haben die Bedrohungsdaten von Mandiant immer zur Hand, um Cyberangriffe, z. B. böswillige Ausführung, Rechteausweitung, Daten-Exfiltration und Abwehrmaßnahmen zu erkennen. Bedrohungen werden Fällen mit hoher Priorität zugewiesen und mit zusätzlichen Nachweisen angereichert. Mit Cloud-spezifischen Playbooks können Sie Angreifer aus Ihrer Cloud entfernen.
Aktive Angriffe erkennen und stoppen
Finden Sie heraus, wenn böswillige Akteure Ihre Cloud-Umgebung infiltriert haben. Sie haben die Bedrohungsdaten von Mandiant immer zur Hand, um Cyberangriffe, z. B. böswillige Ausführung, Rechteausweitung, Daten-Exfiltration und Abwehrmaßnahmen zu erkennen. Bedrohungen werden Fällen mit hoher Priorität zugewiesen und mit zusätzlichen Nachweisen angereichert. Mit Cloud-spezifischen Playbooks können Sie Angreifer aus Ihrer Cloud entfernen.
Risikoreiche Probleme untersuchen und beheben
Ergänzen Sie Ihre Cloud-Sicherheit mit erstklassigen SecOps-Funktionen, beheben Sie Sicherheitsprobleme schneller und beseitigen Sie den Rückstand ungelöster Risiken. Verwenden Sie die automatische Fallverwaltung, die die richtige Ressource oder den richtigen Projektinhaber identifiziert. Vereinfachen Sie dann die Untersuchung mit Gemini AI, optimieren Sie die Behebung von Problemen mit sofort einsatzbereiten Playbooks und binden Sie sie in Ihr bestehendes ITSM- und Ticketing-System ein.
Risikoreiche Probleme untersuchen und beheben
Ergänzen Sie Ihre Cloud-Sicherheit mit erstklassigen SecOps-Funktionen, beheben Sie Sicherheitsprobleme schneller und beseitigen Sie den Rückstand ungelöster Risiken. Verwenden Sie die automatische Fallverwaltung, die die richtige Ressource oder den richtigen Projektinhaber identifiziert. Vereinfachen Sie dann die Untersuchung mit Gemini AI, optimieren Sie die Behebung von Problemen mit sofort einsatzbereiten Playbooks und binden Sie sie in Ihr bestehendes ITSM- und Ticketing-System ein.
Probleme rechtzeitig beheben
Reduzieren Sie die Risiken der Lieferkette, die während der Softwareentwicklung entstehen können, indem Sie Tausende von Softwarepaketen verwenden, die von Google getestet und validiert wurden. Scannen Sie die Infrastruktur als Codedateien (IaC) und CI/CD-Pipelines, um Ressourcenverstöße zu identifizieren. Legen Sie außerdem benutzerdefinierte Sicherheitskontrollen fest, die erkennen und benachrichtigen, wenn Cloud-Konfigurationen von zentral definierten Schutzmaßnahmen oder Compliancestandards abweichen.
Probleme rechtzeitig beheben
Reduzieren Sie die Risiken der Lieferkette, die während der Softwareentwicklung entstehen können, indem Sie Tausende von Softwarepaketen verwenden, die von Google getestet und validiert wurden. Scannen Sie die Infrastruktur als Codedateien (IaC) und CI/CD-Pipelines, um Ressourcenverstöße zu identifizieren. Legen Sie außerdem benutzerdefinierte Sicherheitskontrollen fest, die erkennen und benachrichtigen, wenn Cloud-Konfigurationen von zentral definierten Schutzmaßnahmen oder Compliancestandards abweichen.
Clouds für kritische Anwendungen und Daten sicher machen
Ermitteln Sie proaktiv Sicherheitslücken und Fehlkonfigurationen in Ihrer Multi-Cloud-Umgebung, bevor Angreifer sie für den Zugriff auf sensible Cloud-Ressourcen ausnutzen können. Priorisieren Sie dann anhand von Angriffspfaden und Angriffsrisikobewertungen die Sicherheitsprobleme, die das größte Risiko darstellen. Überwachen Sie die Einhaltung von Branchenstandards wie CIS, PCI-DSS, NIST und mehr. Exportieren Sie die Ergebnisse an Risiko- und Compliance-Teams.
Clouds für kritische Anwendungen und Daten sicher machen
Ermitteln Sie proaktiv Sicherheitslücken und Fehlkonfigurationen in Ihrer Multi-Cloud-Umgebung, bevor Angreifer sie für den Zugriff auf sensible Cloud-Ressourcen ausnutzen können. Priorisieren Sie dann anhand von Angriffspfaden und Angriffsrisikobewertungen die Sicherheitsprobleme, die das größte Risiko darstellen. Überwachen Sie die Einhaltung von Branchenstandards wie CIS, PCI-DSS, NIST und mehr. Exportieren Sie die Ergebnisse an Risiko- und Compliance-Teams.
Preise
Preisgestaltung von Security Command Center | Die Preise richten sich nach der Gesamtzahl der Assets in den geschützten Cloud-Umgebungen. | |
---|---|---|
Produktstufe | Aktivierung | Preis in USD |
Enterprise | Erhältlich als ein- oder mehrjähriges Abo, mit integrierten Rabatten über einen bestimmten Zeitraum | |
Premium | Verfügbar über Self-Service-Aktivierung mit „Pay as you go“-Nutzungspreisen auf Projekt- oder Organisationsebene | Assetbasierte Preise (nur Google Cloud) |
Standard | Verfügbar per Self-Service-Aktivierung auf Projekt- oder Organisationsebene | Keine Kosten |
Preisgestaltung von Security Command Center
Die Preise richten sich nach der Gesamtzahl der Assets in den geschützten Cloud-Umgebungen.
Enterprise
Erhältlich als ein- oder mehrjähriges Abo, mit integrierten Rabatten über einen bestimmten Zeitraum
Premium
Verfügbar über Self-Service-Aktivierung mit „Pay as you go“-Nutzungspreisen auf Projekt- oder Organisationsebene
Assetbasierte Preise (nur Google Cloud)
Standard
Verfügbar per Self-Service-Aktivierung auf Projekt- oder Organisationsebene
Keine Kosten