Event Threat Detection

Sicherheitsbedrohungen in Google Cloud Platform-Umgebungen ermitteln

Dokumentation für dieses Produkt ansehen

Bild: Event Threat Detection – Übersicht

Übersicht

Event Threat Detection scannt verschiedene Logarten automatisch auf verdächtige Aktivitäten in Ihrer Google Cloud Platform-Umgebung. Dank branchenführender Bedrohungsinformationen können Sie risikoreiche Aktivitäten und Bedrohungen mit kostspieligen Folgen wie Malware, Kryptomining, den nicht autorisierten Zugriff auf Google Cloud-Ressourcen, ausgehende DDoS-Angriffe sowie Brute-Force-SSH schnell erkennen. Sicherheitsteams ermöglicht das Auswerten umfangreicher Logdaten ein schnelles Erkennen und Beheben hochriskanter Vorfälle.

Symbol: Schnelles Erkennen der gefährlichsten cloudbasierten Bedrohungen

Schnelles Erkennen der gefährlichsten cloudbasierten Bedrohungen

Mit Event Threat Detection können Sie Logs automatisch auf prägnante Indikatoren für Manipulationen scannen.

Bild: Unterstützt durch branchenführende Bedrohungsinformationen

Unterstützt durch branchenführende Bedrohungsinformationen

Event Threat Detection entdeckt mithilfe von Bedrohungsinformationen der für die Bedrohungsprüfung zuständigen Teams und Technologien von Google verdächtige cloudbasierte Aktivitäten. Durch Anwendung dieser Informationen auf Cloud-Logdaten können Sie die für Ihre Cloud-Umgebung gängigsten Bedrohungen wie Malware, Kryptomining, böswillige Zugriffe auf GCP-Ressourcen, ausgehende DDoS-Angriffe sowie Brute-Force-SSH ermitteln.

Symbol: SIEM optimieren und Kosten sparen

SIEM optimieren und Kosten sparen

Event Threat Detection ermöglicht Ihnen, aus umfassenden Logs nur wirklich wichtige Vorfälle herauszufiltern und an das Sicherheitssystem eines Drittanbieters zu senden. Sie können die geparsten Logdaten für forensische Analysen in BigQuery speichern.

Symbol: Zentrale Übersicht dank Einbindung von Cloud Security Command Center

Zentrale Übersicht dank Einbindung von Cloud Security Command Center

Von Event Threat Detection erkannte Bedrohungen werden in Security Command Center angezeigt. Nutzer können die Ergebnisse dadurch mit anderen verdächtigen Aktivitäten in Ihrer Google Cloud-Umgebung korrelieren, wie Sicherheitslücken in Anwendungen oder falsch konfigurierte Zugriffskontrollrichtlinien.

Features

Logging-Integration

Sie können Logs in Cloud Logging automatisch hinsichtlich verdächtiger Sicherheitshinweise analysieren. Unterstützt wird die Aufnahme von VPC-Fluss-, Cloud-Audit-, SSH-, Cloud DNS- und Firewall-Logs.

Wichtige Cloud-Bedrohungen erkennen

Mithilfe mehrerer Detektorregeln können Sie verdächtige Aktivitäten wie Malware, Kryptomining, missbräuchliche IAM-Zugriffe, ausgehende DDoS-Angriffe, Portscans und Brute-Force-SSH ermitteln.

Ergebnisse in Security Command Center ansehen

Mit dem Security Command Center-Dashboard können Sie Ergebnisse ansehen, aggregieren, priorisieren. Die Ergebnisse können auch in ein Cloud Logging-Projekt geschrieben werden.

Ergebnisse mit Cloud Pub/Sub und Cloud Functions streamen

Ergebnisse lassen sich mit Pub/Sub und Cloud Functions an eine Drittanbieterlösung wie SIEM senden.

Flexible API

Event Threat Detection kann über die API mit JSON-Unterstützung genutzt werden.

Ressourcen

Preise

Ihnen wird eine Pauschalgebühr von 0,25 $ pro Gibibyte von Event Threat Detection analysierter Logdaten in Rechnung gestellt. Kosten entstehen möglicherweise durch Einbinden von BigQuery, Pub/Sub und Cloud Functions.

Gleich loslegen

Beginnen Sie mit der Ermittlung von Sicherheitsbedrohungen in Google Cloud-Umgebungen.

Benötigen Sie Hilfe beim Einstieg?
Unterstützung durch Google Cloud-Partner