イベント脅威検出

Google Cloud Platform 環境に存在するセキュリティ脅威を検出します。

このプロダクトのドキュメントを見る

「Event Threat Detection の概要」のロゴ

概要

Event Threat Detection は、さまざまなタイプのログを自動的にスキャンして、Google Cloud Platform 環境内の不審なアクティビティを検出します。業界トップクラスの脅威インテリジェンスを使用することにより、マルウェア、クリプトマイニング、Google Cloud リソースへの不正アクセス、外部 DDoS 攻撃、ブルート フォース SSH など、リスクが高く被害が大きい脅威を迅速に検出できます。セキュリティ チームは、大量のログデータから情報を抽出し、リスクの高いインシデントを迅速に特定して修復に専念できます。

「特に心配なクラウドベースの脅威をすばやく検出」のロゴ

特に心配なクラウドベースの脅威をすばやく検出

Event Threat Detection を使用すると、ログを自動的にスキャンして、セキュリティ侵害を示す顕著な指標を発見できます。

「業界トップクラスの脅威インテリジェンスを搭載」のロゴ

業界トップクラスの脅威インテリジェンスを搭載

Event Threat Detection は、Google の社内脅威調査チームとテクノロジーによって収集された脅威インテリジェンスを活用して、クラウドベースの不審なアクティビティを発見します。このインテリジェンスをクラウドのログデータに適用することで、マルウェア、クリプトマイニング、GCP リソースへの悪意のあるアクセス、外部 DDoS、ブルート フォース SSH といったクラウド環境に対する一般的な脅威を検出できます。

「SIEM を最適化してコストを削減」のロゴ

SIEM を最適化してコストを削減

Event Threat Detection では、大量のログを処理して、重要なインシデントのみをサードパーティのセキュリティ システムに送信できます。解析されたログデータを BigQuery に保存してフォレンジック分析に使用できます。

Cloud Security Command Center 統合で一元管理のロゴ

Cloud Security Command Center 統合による一元管理

脅威が検出されると、Event Threat Detection はそのインシデントを Security Command Center に表示します。これによりユーザーは、Google Cloud 環境に存在する可能性がある他の不審なアクティビティ(アプリケーションの脆弱性やアクセス制御ポリシーの構成ミスなど)とそれらの検出結果を関連付けることができます。

特長

ロギングの統合

Cloud Logging 内のログを自動的に分析して、不審なセキュリティ イベントを検出します。VPC フローログ、Cloud Audit ログ、SSH ログ、Cloud DNS ログ、ファイアウォール ログを取り込みます。

重要なクラウドの脅威の検出

複数の検出ルールを利用して、マルウェア、クリプトマイニング、不正な IAM アクセス、外部 DDoS、ポートスキャン、ブルート フォース SSH といった不審なアクティビティを検出します。

Security Command Center で検出結果を表示

Security Command Center ダッシュボードを使用して、検出結果を表示、集計、優先順位付けします。検出結果が生成されたときに、Cloud Logging プロジェクトにそれを書き込むこともできます。

Cloud Pub/Sub と Cloud Functions で検出結果をストリーミング

Cloud Pub/SubCloud Functions を使用して、SIEM などのサードパーティ ソリューションに検出結果を送信できます。

柔軟な API

JSON 対応の API を使用して Event Threat Detection を有効にできます。

リソース

料金

Event Threat Detection で分析されたログデータにつき 1 GiB あたり $0.25 の定額料金が発生します。BigQuery関連費用のほか、Pub/SubCloud Functions の統合に伴う費用が発生することがあります。

次のステップ

Google Cloud 環境に存在するセキュリティ脅威の検出を始めましょう。

開始にあたりサポートが必要な場合
信頼できるパートナーの活用