Features

Mehr Bedrohungen mit weniger eigener Entwicklungsarbeit erkennen

Korrelieren Sie Petabyte an Telemetriedaten und erhalten Sie mit einer Suche in Sekundenbruchteilen umsetzbare Informationen zu Bedrohungen.

Von Google abgestimmte Erkennungsmechanismen nutzen, um die neuesten Bedrohungen zu finden und sie MITRE ATT&CK zuzuordnen.

Verwenden Sie natürliche Sprache, um Ihre Daten zu durchsuchen, zu iterieren und aufzuschlüsseln. Gemini generiert zugrunde liegende Abfragen und stellt eine vollständig zugeordnete Syntax bereit.  

Erstellen Sie Erkennungen mit einem kontextsensitiven KI-gestützten Chat.

Nur wichtige Bedrohungen eskalieren, wobei die Risikobewertung auf kontextbezogenen Sicherheitslücken und Geschäftsrisiken basiert. 

Sie können ganz einfach YARA-L-Erkennungen erstellen, um Regeln für Ihre eigene Umgebung zu erstellen, einschließlich Analysen zum Nutzer- und Entitätsverhalten.

Die neuesten Bedrohungen proaktiv erkennen und sich davor schützen

Ergebnisse automatisch auffinden und priorisieren – mit umfangreichem Kontext zu Bedrohungsakteuren und Kampagnen aus angewendeter Bedrohungsdaten.

Nutzen Sie Informationen von Google, Mandiant und VirusTotal, um potenzielle Bedrohungen automatisch aufzudecken.

Sie erhalten frühzeitig Warnsignale, wenn potenzielle Sicherheitsvorfälle in Ihrer Umgebung erkannt werden. Grundlage dafür sind die Frontline-Informationen von Mandiant aus echten Incident-Response-Prüfungen.

Identifizieren Sie potenziell ausnutzbare Einstiegspunkte, die für Angreifer zugänglich sind, und setzen Sie Prioritäten bei der Behebung mit der Integration von Angriffsflächenmanagement.

Mit der Cloud Lücken schließen

Daten in großem Umfang aufnehmen und analysieren – mit der globalen Infrastruktur von Google Cloud, um alle relevanten Sicherheitstelemetriedaten schnell und sicher zu einem vorhersehbaren Preis aufzunehmen.

Analysieren Sie standardmäßig zwölf Monate lang Hot Data, um den rückwirkenden Abgleich von IoCs und die Suche nach Bedrohungen durch Ihr Team oder durch Mandiant-Experten zu ermöglichen.

Dank integrierter Integrationen mit Ihrer Google Cloud-Infrastruktur sowie Multi-Cloud- und lokalen Umgebungen lassen sich mehr Bedrohungen leichter erkennen.

Funktionsweise

Google Security Operations bietet eine einheitliche Umgebung für SIEM, SOAR und Bedrohungsdaten, um die Erkennung, Untersuchung und Abwehr von Bedrohungen zu verbessern. Erfassen Sie Sicherheitstelemetriedaten, nutzen Sie Bedrohungsinformationen, um Bedrohungen mit hoher Priorität zu identifizieren, fördern Sie Reaktionen über Playbook-Automatisierung, Fallverwaltung und Zusammenarbeit.

Google Security Operations Platform und ihr Prozess
Funktionsweise von Google Security Operations

Gängige Einsatzmöglichkeiten

Bedrohungserkennung

Erweiterte Bedrohungen erkennen

Korrelieren Sie Petabyte an Sicherheitstelemetrie mit einer erweiterten Erkennungs-Engine, die von Google-Forschern kontinuierlich mit neuen Regeln und Bedrohungsindikatoren aktualisiert wird.
Von Chronicle zusammengestellte Erkennungungen

    Erweiterte Bedrohungen erkennen

    Korrelieren Sie Petabyte an Sicherheitstelemetrie mit einer erweiterten Erkennungs-Engine, die von Google-Forschern kontinuierlich mit neuen Regeln und Bedrohungsindikatoren aktualisiert wird.
    Von Chronicle zusammengestellte Erkennungungen

      Prüfung

      Mit einer intuitiven Workbench die Ursache erkennen

      Mithilfe von Prüfansichten können Sie Aktivitäten in Echtzeit analysieren, einschließlich VirusTotal- und Mandiant-Bedrohungsintel-Anreicherung, Threat Intelligence-Daten von Drittanbietern und Nutzeraliasen.
      Chronicle UDM-Suche

        Mit einer intuitiven Workbench die Ursache erkennen

        Mithilfe von Prüfansichten können Sie Aktivitäten in Echtzeit analysieren, einschließlich VirusTotal- und Mandiant-Bedrohungsintel-Anreicherung, Threat Intelligence-Daten von Drittanbietern und Nutzeraliasen.
        Chronicle UDM-Suche

          Ermittlung

          Proaktiv Bedrohungen in Ihrer Umgebung identifizieren

          Suchen Sie mit Google-Geschwindigkeit, um Bedrohungen schneller zu erkennen als über herkömmliche SOC-Tools. Wenden Sie automatische Benachrichtigungsanreicherungen und sofortige Einblicke in schädliche Dateien und URLs an, um schnell fundierte Entscheidungen treffen zu können.
          Chronicle UDM-Suche

            Proaktiv Bedrohungen in Ihrer Umgebung identifizieren

            Suchen Sie mit Google-Geschwindigkeit, um Bedrohungen schneller zu erkennen als über herkömmliche SOC-Tools. Wenden Sie automatische Benachrichtigungsanreicherungen und sofortige Einblicke in schädliche Dateien und URLs an, um schnell fundierte Entscheidungen treffen zu können.
            Chronicle UDM-Suche

              Preise

              Preise für Google Security OperationsGoogle Security Operations ist in Paketen und basierend auf Aufnahme verfügbar. Enthält ein Jahr für die Aufbewahrung der Sicherheitstelemetriedaten ohne zusätzliche Kosten.
              ProduktBeschreibungPreise

              Standard

              Basis-SIEM- und SOAR-Funktionen

              Beinhaltet die Kernfunktionen für Datenaufnahme, Bedrohungserkennung, Untersuchung und Reaktion mit 12 Monaten Hot Data-Aufbewahrung, vollständigem Zugriff auf unsere über 700 Parser und über 300 SOAR-Integrationen und 1 Umgebung mit Remote-Agent.

              Die Erkennungs-Engine für dieses Paket unterstützt bis zu 1.000 Einzelereignisregeln und 75 Mehrfachereignisregeln.

              Threat Intelligence

              Bringen Sie Ihre eigenen Bedrohungsinformations-Feeds mit.

              Preisinformationen erhalten Sie vom Vertrieb.

              Enterprise

              Umfasst alles aus dem Standard-Paket plus:

              SIEM- und SOAR-Basisfunktionen

              Erweiterte Unterstützung für eine unbegrenzte Anzahl von Umgebungen mit Remote-Agent und einer Erkennungs-Engine, die bis zu 2.000 Einzelereignis- und 125 Mehrfachereignisregeln unterstützt.

              UEBA

              Mit YARA-L können Sie Regeln für Ihre eigenen Analysen zum Verhalten von Nutzern und Entitäten erstellen, ein Risiko-Dashboard und vorkonfigurierte Erkennungsarten für das Verhalten von Nutzern und Entitäten nutzen.

              Threat Intelligence

              Hiermit werden angereicherte Open-Source-Intelligence ausgewählt, die zum Filtern, Erkennen, Untersuchen und Nachahmen verwendet werden kann. Angereicherte Open-Source-Daten umfassen Google Safe Browsing, Remotezugriff, Benign und OSINT Threat Associations.

              Von Google ausgewählte Erkennungsfunktionen

              Greifen Sie auf sofort einsatzbereite Erkennungen zu, die von Google-Experten verwaltet werden und lokale Bedrohungen und solche in der Cloud abdecken.

              Gemini in Security Operations

              Bringen Sie Ihre Produktivität mit KI auf die nächste Stufe. Gemini für Sicherheitsvorgänge bietet natürliche Sprache, einen interaktiven Prüfungsassistenten, kontextbasierte Zusammenfassungen, empfohlene Maßnahmen zur Abwehr sowie Erkennung und Erstellung von Playbooks.

              Preisinformationen erhalten Sie vom Vertrieb.

              Enterprise Plus

              Umfasst alles aus dem Enterprise-Paket plus:

              SIEM- und SOAR-Basisfunktionen

              Erweiterte Erkennungs-Engine, die bis zu 3.500 Einzelereignisregeln und 200 Mehrfachereignisregeln unterstützt.

              Angewandte Bedrohungsinformationen

              Vollständiger Zugriff auf Google Threat Intelligence (darunter Mandiant, VirusTotal und Google Threat Intel), einschließlich Informationen aus aktiven Incident-Response-Interaktionen von Mandiant.

              Zusätzlich zu den einzigartigen Quellen bietet Applied Threat Intelligence eine sofort einsatzbereite Priorisierung der IoC- Übereinstimmungen mit einer ML-basierten Priorisierung, die die einzigartige Umgebung jedes Kunden berücksichtigt. Wir werden auch über die IoCs hinausgehen und TTPs einbeziehen, um zu verstehen, wie sich ein Angreifer verhält und operiert.

              Von Google ausgewählte Erkennungsfunktionen

              Zusätzlicher Zugriff auf neue Bedrohungserkennungen, die auf der Primärforschung von Mandiant und den an vorderster Front beobachteten Bedrohungen basieren, die bei aktiven Incident-Response-Einsätzen beobachtet wurden.

              BigQuery-UDDM-Speicher

              Kostenloser Speicher für BigQuery-Exporte von Google SecOps-Daten bis zu Ihrer Aufbewahrungsdauer (standardmäßig 12 Monate).

              Preisinformationen erhalten Sie vom Vertrieb.

              Preise für Google Security Operations

              Google Security Operations ist in Paketen und basierend auf Aufnahme verfügbar. Enthält ein Jahr für die Aufbewahrung der Sicherheitstelemetriedaten ohne zusätzliche Kosten.

              Standard

              Beschreibung

              Basis-SIEM- und SOAR-Funktionen

              Beinhaltet die Kernfunktionen für Datenaufnahme, Bedrohungserkennung, Untersuchung und Reaktion mit 12 Monaten Hot Data-Aufbewahrung, vollständigem Zugriff auf unsere über 700 Parser und über 300 SOAR-Integrationen und 1 Umgebung mit Remote-Agent.

              Die Erkennungs-Engine für dieses Paket unterstützt bis zu 1.000 Einzelereignisregeln und 75 Mehrfachereignisregeln.

              Threat Intelligence

              Bringen Sie Ihre eigenen Bedrohungsinformations-Feeds mit.

              Preise

              Preisinformationen erhalten Sie vom Vertrieb.

              Enterprise

              Beschreibung

              Umfasst alles aus dem Standard-Paket plus:

              SIEM- und SOAR-Basisfunktionen

              Erweiterte Unterstützung für eine unbegrenzte Anzahl von Umgebungen mit Remote-Agent und einer Erkennungs-Engine, die bis zu 2.000 Einzelereignis- und 125 Mehrfachereignisregeln unterstützt.

              UEBA

              Mit YARA-L können Sie Regeln für Ihre eigenen Analysen zum Verhalten von Nutzern und Entitäten erstellen, ein Risiko-Dashboard und vorkonfigurierte Erkennungsarten für das Verhalten von Nutzern und Entitäten nutzen.

              Threat Intelligence

              Hiermit werden angereicherte Open-Source-Intelligence ausgewählt, die zum Filtern, Erkennen, Untersuchen und Nachahmen verwendet werden kann. Angereicherte Open-Source-Daten umfassen Google Safe Browsing, Remotezugriff, Benign und OSINT Threat Associations.

              Von Google ausgewählte Erkennungsfunktionen

              Greifen Sie auf sofort einsatzbereite Erkennungen zu, die von Google-Experten verwaltet werden und lokale Bedrohungen und solche in der Cloud abdecken.

              Gemini in Security Operations

              Bringen Sie Ihre Produktivität mit KI auf die nächste Stufe. Gemini für Sicherheitsvorgänge bietet natürliche Sprache, einen interaktiven Prüfungsassistenten, kontextbasierte Zusammenfassungen, empfohlene Maßnahmen zur Abwehr sowie Erkennung und Erstellung von Playbooks.

              Preise

              Preisinformationen erhalten Sie vom Vertrieb.

              Enterprise Plus

              Beschreibung

              Umfasst alles aus dem Enterprise-Paket plus:

              SIEM- und SOAR-Basisfunktionen

              Erweiterte Erkennungs-Engine, die bis zu 3.500 Einzelereignisregeln und 200 Mehrfachereignisregeln unterstützt.

              Angewandte Bedrohungsinformationen

              Vollständiger Zugriff auf Google Threat Intelligence (darunter Mandiant, VirusTotal und Google Threat Intel), einschließlich Informationen aus aktiven Incident-Response-Interaktionen von Mandiant.

              Zusätzlich zu den einzigartigen Quellen bietet Applied Threat Intelligence eine sofort einsatzbereite Priorisierung der IoC- Übereinstimmungen mit einer ML-basierten Priorisierung, die die einzigartige Umgebung jedes Kunden berücksichtigt. Wir werden auch über die IoCs hinausgehen und TTPs einbeziehen, um zu verstehen, wie sich ein Angreifer verhält und operiert.

              Von Google ausgewählte Erkennungsfunktionen

              Zusätzlicher Zugriff auf neue Bedrohungserkennungen, die auf der Primärforschung von Mandiant und den an vorderster Front beobachteten Bedrohungen basieren, die bei aktiven Incident-Response-Einsätzen beobachtet wurden.

              BigQuery-UDDM-Speicher

              Kostenloser Speicher für BigQuery-Exporte von Google SecOps-Daten bis zu Ihrer Aufbewahrungsdauer (standardmäßig 12 Monate).

              Preise

              Preisinformationen erhalten Sie vom Vertrieb.

              Demo anfordern

              Google Security Operations in Aktion sehen

              Der Geschäftswert von Google SecOps

              Sehen Sie sich an, welchen Geschäftswert Google Security Operations für Kunden erbringt

              Vorteile von Google Security Operations

              "Die Plattform dient als zentrale Informationsquelle, bei der alle wichtigen Ereignisse an einem Ort erfasst werden."

              „Wenn Sie eine Suche starten, werden alle Daten aus einer kontextbezogenen Perspektive angezeigt.“

              Der Sicherheits-Community von Google Cloud beitreten

              Technische Aspekte von Google Security Operations

              Anwendungsszenario

              Erfahren Sie, wie Unternehmen wie Ihres dank Google Security Operations Kosten senken, den ROI steigern und Innovationen vorantreiben


              IDC-Studie: 407% ROI mit Google Security Operations

              CISO, Milliarden-Dollar-Automobilunternehmen

              „Unsere Cybersicherheitsteams können mit Google Security Operations Probleme schneller lösen, aber sie können auch weitere Probleme identifizieren. Die eigentliche Frage ist: Wie viel sicherer fühle ich mich als CISO mit Google Security Operations im Vergleich zu meiner alten Plattform? Und ich würde sagen: 100-mal sicherer.“

              Studie lesen

              Von Sicherheitsteams auf der ganzen Welt genutzt und erprobt

              „Wir können jetzt die Suche in natürlicher Sprache verwenden, um große Datenmengen abzufragen. Nach unserer Schätzung werden wir unsere Fähigkeit, Daten um das Zehnfache zu transformieren, zu synthetisieren und aussagekräftig zu machen, verbessern.“ Dennis McDonald, CISO, Jack Henry

              Mehr erfahren

              „Die KI-Funktionen von Gemini in Google Security Operations haben mich wirklich beeindruckt. 70 oder 80 % der Erkennungsmechanismen sind sofort einsatzbereit und Sie müssen nur noch so kleine Dinge in der Mitte hinzufügen.“ – Manan Doshi, Senior Security Engineer, Etsy

              Mehr erfahren

              „Früher mussten wir aus unserem Legacy-SIEM-Tool einen Großteil der kontextbezogenen Anreicherung und all der Bedrohungsdaten speisen. Es war Data Engineering, die es zum Laufen brachte. Für Google ist das Produkt eher integriert und speziell für den Einsatz konzipiert. Es ist so intuitiv und die Geschwindigkeit hat uns auch sehr geholfen.“ – Mark Ruiz, Head of Cybersecurity Analytics, Pfizer

              Mehr erfahren

              • Logo: BBVA
              • Logo: Groupon
              • Charles Schwab-Logo
              • Logo: Jack Henry
              • Vertiv-Logo
              Google Cloud