Gemeinsam meistern wir die Zukunft der Cloud-Sicherheit. Nehmen Sie am Google Cloud Security Summit am 17. Mai teil. Jetzt anmelden

Sicherheit und Identität

Wir bieten Ihnen Sicherheitsprodukte, mit denen Sie Ihre richtlinienbezogenen, regulatorischen und geschäftlichen Ziele erreichen können. Unser breites Angebot an Kontrollmöglichkeiten und Funktionen wird ständig erweitert.

Unsere Produkte kennenlernen

Kategorie Produkt Wichtige Features
Cloud-Transformation sichern
Access Transparency

Einblick in Cloud-Anbieter durch echtzeitnahe Logs

  • Mit einer Zugriffsgenehmigung explizit Zugriff genehmigen

  • Begründungen für den Zugriff anzeigen

  • Identifizierung von Ressourcen und Methoden

Assured Workloads

Compliance- und Sicherheitskontrollen für sensible Arbeitslasten

  • Erzwingung des Speicherorts von Daten

  • Zugriff für Mitarbeiter einschränken

  • Integrierte Sicherheitskontrollen

  • Erzwingung des Bereitstellungsorts von Produkten

Cloud Asset Inventory

Projekt- und dienstübergreifendes Anzeigen, Überwachen und Analysieren von Google Cloud- und Anthos-Assets

  • Vollständig verwalteter Inventardienst

  • Exportieren aller Assets zu einem bestimmten Zeitpunkt

  • Exportieren von Asset-Änderungsverläufen

  • Benachrichtigung in Echtzeit bei Asset-Konfigurationsänderungen

Cloud Data Loss Prevention

Plattform zur Prüfung, Klassifizierung und Entfernung sensibler Daten

  • Datenerkennung und -klassifizierung

  • Daten maskieren, um die Cloud sicherer und besser zu nutzen

  • Risiko der Re-Identifikation in strukturierten Daten messen

Cloud IDS

Cloudnative, verwaltete Erkennung von Netzwerkbedrohungen mit branchenführender Sicherheit.

  • Netzwerkbasierte Bedrohungen wie Malware, Spyware, Command-and-Control-Angriffe erkennen

  • Cloudnativ und verwaltet, mit hoher Leistung und einfacher Bereitstellung

  • Mit den branchenführenden Technologien zur Bedrohungserkennung von Palo Alto Networks entwickelt

Cloud-Schlüsselverwaltung

Verschlüsselungsschlüssel in Google Cloud verwalten

  • Verschlüsselungsschlüssel zentral verwalten

  • Mit HSM für Hardwareschlüsselsicherheit sorgen

  • Mit EKM externe Schlüssel unterstützen

  • Zugriff auf Ihre Daten genau kontrollieren

Confidential Computing

Aktive Daten mit Confidential VMs verschlüsseln

  • Echtzeit-Verschlüsselung aktiver Daten

  • Lift-and-Shift-Vertraulichkeit

  • Verbesserte Innovation

Cloud Firewall

Globale und flexible Firewalls zum Schutz Ihrer Cloud-Ressourcen

  • Hierarchische Firewallrichtlinien

  • VPC-Firewallregeln

  • Firewallinformationen

  • Logging von Firewallregeln

Secret Manager

API-Schlüssel, Passwörter, Zertifikate und andere sensible Daten speichern

  • Replikations-Richtlinien

  • Erstklassige Versionsverwaltung

  • Einbindung von Cloud IAM

  • Audit-Logging

VPC Service Controls

Sensible Daten in Google Cloud-Diensten mit Sicherheitsbereichen schützen

  • Risiko der Daten-Exfiltration minimieren

  • Zugriff auf mehrmandantenfähige Dienste in großem Stil zentral verwalten

  • Virtuelle Sicherheitsperimeter einrichten

  • Unabhängige Datenzugriffssteuerung bereitstellen

Security Command Center

Plattform zum Schutz vor Bedrohungen für Ihre Google Cloud-Assets

  • Zentralisierte Sichtbarkeit und Kontrolle

  • Schutz vor Bedrohungen

  • Bedrohungserkennung

  • Asset-Erkennung und Inventar

Shielded VMs

Mit Sicherheitskontrollen und Schutzmechanismen ausgestattete virtuelle Maschinen

  • Überprüfbare Integrität mit Secure Boot und Measured Boot

  • Schutz vor Exfiltration durch vTPM

  • Zertifizierte UEFI-Firmware

  • Manipulationssichere Attestierungen

Cloud Identity

Zentrale Plattform für IT-Administratoren zur Verwaltung von Nutzergeräten und Anwendungen

  • Erweiterte Kontosicherheit

  • Gerätesicherheit unter Android, iOS und Windows

  • Automatische Nutzerverwaltung

  • Einheitliche Verwaltungskonsole

Identity-Aware Proxy

Zugriff auf Anwendungen und VMs anhand von Identität und Kontext beschränken

  • Zentrale Zugriffssteuerung

  • Kompatibel mit Cloud- und lokalen Anwendungen.

  • Schutz für Anwendungen und VMs

  • Einfachheit für Administratoren und Remote-Mitarbeiter

Identity and Access Management

Berechtigungsverwaltungssystem für Google Cloud-Ressourcen

  • Eine einheitliche Oberfläche für die Zugriffssteuerung

  • Detailgenaue Steuerung

  • Empfehlungen für die automatisierte Zugriffssteuerung

  • Kontextsensitiver Zugriff

Managed Service for Microsoft Active Directory

Gehärteter Dienst, der Microsoft® Active Directory (AD) ausführt

  • Kompatibel mit AD-nutzenden Anwendungen

  • Bekannte Features und Tools

  • Unterstützt mehrere Regionen und hybride Identitäten

  • Automatisches Patchen

Policy Intelligence

Intelligente Zugriffssteuerung für Google Cloud-Ressourcen

  • Intelligente Zugriffssteuerung

  • Richtlinien nachvollziehen und verwalten

  • Größere Sicht

  • Erweiterte Automatisierung

Risiko der Softwarelieferkette verwalten
Verifizierte Open-Source-Software

Die OSS-Pakete, die Google verwendet, in Ihre eigenen Entwicklungsworkflows einbinden

  • Codescannen und Testen auf Sicherheitslücken

  • Angereicherte Metadaten

  • SLSA-konforme Builds

  • Verifizierte Provence und automatische SBOMs

Software Delivery Shield

Vollständig verwaltete End-to-End-Sicherheitslösungen für die Softwarelieferkette in großem Umfang.

  • Anwendungssicherheit in Entwicklungsumgebungen erhöhen

  • Sicherheit von Anwendungs-Images und Abhängigkeiten verbessern

  • Sicherheit Ihrer CI-/CD-Pipeline erhöhen

  • Vertrauensbasierte Sicherheitsrichtlinien im gesamten SDLC erzwingen

Sicheren Zugriff auf Apps, Daten und Ressourcen ermöglichen
BeyondCorp Enterprise

Skalierbare Zero-Trust-Plattform mit integriertem Schutz gegen Bedrohungen und Datenschutz.

  • Mehrstufige Sicherheit zum Schutz von Nutzern, Daten, Ressourcen und Anwendungen

  • Zugriffsrichtlinien basierend auf Identität und Kontext

  • Einfachheit für Administratoren und Endnutzer ohne Agent

Certificate Authority Service

Bereitstellung und Verwaltung privater Zertifizierungsstellen vereinfachen

  • In wenigen Minuten bereitstellen

  • Einfachere Bereitstellung und Verwaltung

  • Pay as you go

  • An Ihre Anforderungen anpassen

Titan-Sicherheitsschlüssel

Gerät für die 2-Faktor-Authentifizierung zum Schutz von Nutzerkonten

  • Phishingresistente Bestätigung in zwei Schritten

  • Phishingresistente Bestätigung in zwei Schritten

  • Mehrere Formfaktoren für zuverlässige Gerätekompatibilität

Kritische Apps vor Betrug und Webangriffen schützen
Cloud Armor

Anwendungen und Websites vor Denial-of-Service- und Webangriffen schützen

  • Adaptiver Schutz

  • Unterstützung für Hybrid- und Multi-Cloud-Bereitstellungen

  • Vorkonfigurierte WAF-Regeln

  • Bot-Verwaltung

reCAPTCHA Enterprise

Ihre Website vor Betrug, Spam und Missbrauch schützen

  • Punktzahlen, die auf gute oder missbräuchliche Aktionen hinweisen

  • Auf Grundlage von Punktzahlen aktiv werden

  • Dienst an die Anforderungen Ihrer Website anpassen

  • Flexible API; Einbindung in Ihre Website oder mobile App

Identity Platform

Identitäts- und Zugriffsverwaltung auf Google-Niveau für Ihre Apps

  • Authentication as a Service

  • Umfassende Protokollunterstützung

  • Mehrinstanzenfähigkeit

  • Intelligenter Kontoschutz

Web Risk

Bösartige Links auf Ihrer Website und in Client-Anwendungen ermitteln

  • Prüfung anhand einer umfassenden Liste bekanntermaßen unsicherer Links

  • Anwendungsunabhängig

  • Zulassen, dass Client-Apps mithilfe der Lookup API URLs prüfen

  • Unsichere Listen mit der Update API herunterladen und speichern

Informationen zu Bedrohungsakteuren und wahrscheinlichen Angriffsvektoren
Mandiant Threat Intelligence

Greifen Sie auf aktuelle Informationen aus systemrelevanten Berufen zu.

  • Unterstützt durch Fachwissen und Intelligenz

  • Ressourcen priorisieren

  • Bedrohungsinformationen operationalisieren

  • Aktive Bedrohungen verstehen

Mandiant Attack Surface Management

Sehen Sie Ihre Organisation aus der Sicht des Angreifers.

  • Automatische Erkennung und Aufzählung externer Assets

  • Infrastrukturintegration in Cloud- und DNS-Anbieter

  • Technologie zur Suche nach Fingerabdrücken und durchsuchbarem Inventar 

  • Aktive und passive Prüfungen für externe Assets

Mandiant Digital Threat Monitoring

Transparenz im Deep, Dark und im Open Web

  • Monitoring

  • Vorhersehen (Anticipate)

  • Erkennen

Mandiant Security Validation

Gewissheit haben, dass Ihre Sicherheit auch gegen die heutigen Angreifer wirksam ist.

  • Bericht über den Nachweis der Cyberbereitschaft und den Wert der Sicherheitsinvestitionen

  • Daten aus Ihren Sicherheitskontrollen erfassen, um Cyberabwehrmaßnahmen zu optimieren 

  • Sicherheitslücken und unmittelbare Änderungen erkennen, die vor einem Angriff erforderlich sind

Mandiant Ransomware Defense Validation

Verstehen Sie Ihre Fähigkeit, einem Ransomware-Angriff standzuhalten.

  • Beweisen Sie Ihre Fähigkeit, Ransomware zu verhindern

  • Testen Sie Ihre Ransomware-Abwehr auf sichere Weise

  • Verringern Sie Ihr Risiko eines Ransomware-Angriffs

VirusTotal

Vollständige Transparenz hinsichtlich Bedrohungen.

  • Statische Bedrohungsindikatoren

  • Verhaltensaktivitäten und Netzwerkkommunikation

  • In-the-wild-Informationen

Bedrohungen schneller erkennen, untersuchen und darauf reagieren
Chronicle SIEM

Moderne Bedrohungserkennung, -prüfung und -suche in beispielloser Geschwindigkeit und Größenordnung – alles zu einem vorhersehbaren Preispunkt. 

  • Petabyte an Telemetriedaten mit einem fortschrittlichen Erkennungsmodul korrelieren

  • Suchen Sie mit Google-Geschwindigkeit nach Bedrohungen

  • Daten mit vordefinierten Parsern schnell in ein einheitliches Datenmodell normalisieren

Chronicle SOAR

Aktivieren Sie moderne, schnelle und effektive Reaktionen durch Kombinieren von Playbook-Automatisierung, Fallverwaltung und integrierter Bedrohungsinformationen. 

  • Playbooks für schnelle Wertschöpfung und einfache Skalierung verwenden

  • Bedrohungen schneller interpretieren und beheben

  • SecOps-Statistiken einheitlich erfassen

Mandiant Automated Defense

100 % der beobachteten Sicherheitsereignisse werden mit Maschinengeschwindigkeit, Skalierung und Konsistenz untersucht.

  • Automatisiert

  • Proaktiv

  • Kann falsch positive Meldungen reduzieren

  • Kann Kosten sparen

Mandiant Managed Detection and Response

So können Sie Bedrohungen rund um die Uhr leichter finden und beseitigen.

  • Kann die Risikobewertung und -ermittlung beschleunigen

  • Kann die Verweildauer mit kontinuierlicher Bedrohungssuche reduzieren

  • Hilft, Vorfälle schnell zu beheben

  • Erweitern Sie Ihr Team durch den Zugang zu Fachwissen und Informationen

Mandiant Breach Analytics for Chronicle

Potenzielle Sicherheitsverletzungen werden in Echtzeit erkannt.

  • Automatisiert

  • Proaktiv

  • Falsch positive Meldungen reduzieren

  • Kosteneinsparungen erzielen

Fachwissen erwerben – vor, während und nach einem Vorfall
Mandiant Incident Response Services

Unterstützen Sie uns dabei, Sicherheitsverletzungen schnell und selbstbewusst zu bekämpfen.

  • Reaktion auf Vorfälle rund um die Uhr

  • Schnelle Reaktion zur Minimierung der geschäftlichen Auswirkungen

  • Schnelle und vollständige Wiederherstellung nach einer Datenpanne

Mandiant Consulting Services

Mit Experten aus erster Reihe können Sie Cyberbedrohungen minimieren und das Geschäftsrisiko senken.

  • Cyberabwehr durch Bewertungen verbessern

  • Zugang zu Experten für die Festlegung von Prioritäten und die Durchführung von Verbesserungen

  • Nachweis der Wirksamkeit der Sicherheit und der strategischen Investitionen durch technische Tests

Mandiant Expertise on Demand

Sie haben jederzeit Zugang zu Fachwissen im Bereich Internetsicherheit.

  • Expertenfragen stellen – von der Untersuchung von Benachrichtigungen bis hin zur Malware-Analyse

  • 2-stündige Reaktionszeit der Einsatzkräfte bei Vorfällen

  • Zugriff auf Dienste über flexible Einheiten

Mandiant Academy

Cybersecurity-Schulungen, Zertifizierungen für Vorfälle und Bedrohungsanalysen sowie praktische Cyberbereiche.

  • Mit flexiblen Kursformaten Ihren Zeitplan verwalten

  • Anleitung von Experten

  • Wissensnachweise durch Zertifikate für Internetsicherheit

Access Transparency

Sichtbarkeit der Zugriffe von Cloud-Anbietern durch echtzeitnahe Logs

  • Mit einer Zugriffsgenehmigung explizit Zugriff genehmigen

  • Begründungen für den Zugriff anzeigen

  • Identifizierung von Ressourcen und Methoden

Assured Workloads

Compliance- und Sicherheitskontrollen für sensible Arbeitslasten

  • Erzwingung des Speicherorts von Daten

  • Zugriff für Mitarbeiter einschränken

  • Integrierte Sicherheitskontrollen

  • Erzwingung des Bereitstellungsorts von Produkten

Cloud Asset Inventory

Projekt- und dienstübergreifendes Anzeigen, Überwachen und Analysieren von Google Cloud- und Anthos-Assets

  • Vollständig verwalteter Inventardienst

  • Exportieren aller Assets zu einem bestimmten Zeitpunkt

  • Exportieren von Asset-Änderungsverläufen

  • Benachrichtigung in Echtzeit bei Asset-Konfigurationsänderungen

Cloud Data Loss Prevention

Plattform zum Prüfen, Klassifizieren und Entfernen sensibler Daten

  • Datenerkennung und -klassifizierung

  • Daten maskieren, um die Cloud sicherer und besser zu nutzen

  • Risiko der Re-Identifikation in strukturierten Daten messen

Cloud IDS

Cloudnative, verwaltete Erkennung von Netzwerkbedrohungen mit branchenführender Sicherheit.

  • Netzwerkbasierte Bedrohungen wie Malware, Spyware, Command-and-Control-Angriffe erkennen

  • Cloudnativ und verwaltet, mit hoher Leistung und einfacher Bereitstellung

  • Mit den branchenführenden Technologien zur Bedrohungserkennung von Palo Alto Networks entwickelt

Cloud-Schlüsselverwaltung

Verschlüsselungsschlüssel in Google Cloud verwalten

  • Verschlüsselungsschlüssel zentral verwalten

  • Mit HSM für Hardwareschlüsselsicherheit sorgen

  • Mit EKM externe Schlüssel unterstützen

  • Zugriff auf Ihre Daten genau kontrollieren

Confidential Computing

Aktive Daten mit Confidential VMs verschlüsseln

  • Echtzeit-Verschlüsselung aktiver Daten

  • Lift-and-Shift-Vertraulichkeit

  • Verbesserte Innovation

Cloud Firewall

Globale und flexible Firewalls zum Schutz Ihrer Cloud-Ressourcen

  • Hierarchische Firewallrichtlinien

  • VPC-Firewallregeln

  • Firewallinformationen

  • Logging von Firewallregeln

Secret Manager

API-Schlüssel, Passwörter, Zertifikate und andere sensible Daten speichern

  • Replikations-Richtlinien

  • Erstklassige Versionsverwaltung

  • Einbindung von Cloud IAM

  • Audit-Logging

VPC Service Controls

Sensible Daten in Google Cloud-Diensten mit Sicherheitsbereichen schützen

  • Risiko der Daten-Exfiltration minimieren

  • Zugriff auf mehrmandantenfähige Dienste in großem Stil zentral verwalten

  • Virtuelle Sicherheitsperimeter einrichten

  • Unabhängige Datenzugriffssteuerung bereitstellen

Security Command Center

Plattform zum Schutz vor Bedrohungen für Ihre Google Cloud-Assets

  • Zentralisierte Sichtbarkeit und Kontrolle

  • Schutz vor Bedrohungen

  • Bedrohungserkennung

  • Asset-Erkennung und Inventar

Shielded VMs

Mit Sicherheitskontrollen und Schutzmechanismen ausgestattete virtuelle Maschinen

  • Überprüfbare Integrität mit Secure Boot und Measured Boot

  • Schutz vor Exfiltration durch vTPM

  • Zertifizierte UEFI-Firmware

  • Manipulationssichere Attestierungen

Cloud Identity

Zentrale Plattform für IT-Administratoren zum Verwalten von Nutzergeräten und Anwendungen

  • Erweiterte Kontosicherheit

  • Gerätesicherheit unter Android, iOS und Windows

  • Automatische Nutzerverwaltung

  • Einheitliche Verwaltungskonsole

Identity-Aware Proxy

Zugriff auf Anwendungen und VMs anhand von Identität und Kontext beschränken

  • Zentrale Zugriffssteuerung

  • Kompatibel mit Cloud- und lokalen Anwendungen.

  • Schutz für Anwendungen und VMs

  • Einfachheit für Administratoren und Remote-Mitarbeiter

Identity and Access Management

System zur Verwaltung von Berechtigungen für Google Cloud-Ressourcen

  • Eine einheitliche Oberfläche für die Zugriffssteuerung

  • Detailgenaue Steuerung

  • Empfehlungen für die automatisierte Zugriffssteuerung

  • Kontextsensitiver Zugriff

Managed Service for Microsoft Active Directory

Gehärteter Dienst, der Microsoft® Active Directory (AD) ausführt

  • Kompatibel mit AD-nutzenden Anwendungen

  • Bekannte Features und Tools

  • Unterstützt mehrere Regionen und hybride Identitäten

  • Automatisches Patchen

Policy Intelligence

Intelligente Zugriffssteuerung für Google Cloud-Ressourcen

  • Intelligente Zugriffssteuerung

  • Richtlinien nachvollziehen und verwalten

  • Größere Sicht

  • Erweiterte Automatisierung

Verifizierte Open-Source-Software

Die OSS-Pakete, die Google verwendet, in Ihre eigenen Entwicklungsworkflows einbinden

  • Codescannen und Testen auf Sicherheitslücken

  • Angereicherte Metadaten

  • SLSA-konforme Builds

  • Verifizierte Provence und automatische SBOMs

Software Delivery Shield

Vollständig verwaltete End-to-End-Sicherheitslösungen für die Softwarelieferkette in großem Umfang.

  • Anwendungssicherheit in Entwicklungsumgebungen erhöhen

  • Sicherheit von Anwendungs-Images und Abhängigkeiten verbessern

  • Sicherheit Ihrer CI-/CD-Pipeline erhöhen

  • Vertrauensbasierte Sicherheitsrichtlinien im gesamten SDLC erzwingen

BeyondCorp Enterprise

Skalierbare Zero-Trust-Plattform mit integriertem Schutz gegen Bedrohungen und Datenschutz.

  • Mehrstufige Sicherheit zum Schutz von Nutzern, Daten, Ressourcen und Anwendungen

  • Zugriffsrichtlinien basierend auf Identität und Kontext

  • Einfachheit für Administratoren und Endnutzer ohne Agent

Certificate Authority Service

Bereitstellung und Verwaltung privater Zertifizierungsstellen vereinfachen

  • In wenigen Minuten bereitstellen

  • Einfachere Bereitstellung und Verwaltung

  • Pay as you go

  • An Ihre Anforderungen anpassen

Titan-Sicherheitsschlüssel

Gerät für die 2-Faktor-Authentifizierung zum Schutz von Nutzerkonten

  • Phishingresistente Bestätigung in zwei Schritten

  • Phishingresistente Bestätigung in zwei Schritten

  • Mehrere Formfaktoren für zuverlässige Gerätekompatibilität

Cloud Armor

Anwendungen und Websites vor Denial-of-Service- und Webangriffen schützen

  • Adaptiver Schutz

  • Unterstützung für Hybrid- und Multi-Cloud-Bereitstellungen

  • Vorkonfigurierte WAF-Regeln

  • Bot-Verwaltung

reCAPTCHA Enterprise

Zum Schutz Ihrer Website vor betrügerischen Aktivitäten, Spam und Missbrauch.

  • Punktzahlen, die auf gute oder missbräuchliche Aktionen hinweisen

  • Auf Grundlage von Punktzahlen aktiv werden

  • Dienst an die Anforderungen Ihrer Website anpassen

  • Flexible API; Einbindung in Ihre Website oder mobile App

Identity Platform

Identitäts- und Zugriffsverwaltung auf Google-Niveau für Ihre Apps

  • Authentication as a Service

  • Umfassende Protokollunterstützung

  • Mehrinstanzenfähigkeit

  • Intelligenter Kontoschutz

Web Risk

Bösartige URLs auf Ihrer Website und in Clientanwendungen ermitteln

  • Prüfung anhand einer umfassenden Liste bekanntermaßen unsicherer Links

  • Anwendungsunabhängig

  • Zulassen, dass Client-Apps mithilfe der Lookup API URLs prüfen

  • Unsichere Listen mit der Update API herunterladen und speichern

Mandiant Threat Intelligence

Greifen Sie auf aktuelle Informationen aus systemrelevanten Berufen zu.

  • Unterstützt durch Fachwissen und Intelligenz

  • Ressourcen priorisieren

  • Bedrohungsinformationen operationalisieren

  • Aktive Bedrohungen verstehen

Mandiant Attack Surface Management

Sehen Sie Ihre Organisation aus der Sicht des Angreifers.

  • Automatische Erkennung und Aufzählung externer Assets

  • Infrastrukturintegration in Cloud- und DNS-Anbieter

  • Technologie zur Suche nach Fingerabdrücken und durchsuchbarem Inventar 

  • Aktive und passive Prüfungen für externe Assets

Mandiant Digital Threat Monitoring

Transparenz im Deep, Dark und im Open Web

  • Monitoring

  • Vorhersehen (Anticipate)

  • Erkennen

Mandiant Security Validation

Gewissheit haben, dass Ihre Sicherheit auch gegen die heutigen Angreifer wirksam ist.

  • Bericht über den Nachweis der Cyberbereitschaft und den Wert der Sicherheitsinvestitionen

  • Daten aus Ihren Sicherheitskontrollen erfassen, um Cyberabwehrmaßnahmen zu optimieren 

  • Sicherheitslücken und unmittelbare Änderungen erkennen, die vor einem Angriff erforderlich sind

Mandiant Ransomware Defense Validation

Verstehen Sie Ihre Fähigkeit, einem Ransomware-Angriff standzuhalten.

  • Beweisen Sie Ihre Fähigkeit, Ransomware zu verhindern

  • Testen Sie Ihre Ransomware-Abwehr auf sichere Weise

  • Verringern Sie Ihr Risiko eines Ransomware-Angriffs

VirusTotal

Vollständige Transparenz hinsichtlich Bedrohungen.

  • Statische Bedrohungsindikatoren

  • Verhaltensaktivitäten und Netzwerkkommunikation

  • In-the-wild-Informationen

Chronicle SIEM

Moderne Bedrohungserkennung, -prüfung und -suche in beispielloser Geschwindigkeit und Größenordnung – alles zu einem vorhersehbaren Preispunkt. 

  • Petabyte an Telemetriedaten mit einem fortschrittlichen Erkennungsmodul korrelieren

  • Suchen Sie mit Google-Geschwindigkeit nach Bedrohungen

  • Daten mit vordefinierten Parsern schnell in ein einheitliches Datenmodell normalisieren

Chronicle SOAR

Aktivieren Sie moderne, schnelle und effektive Reaktionen durch Kombinieren von Playbook-Automatisierung, Fallverwaltung und integrierter Bedrohungsinformationen. 

  • Playbooks für schnelle Wertschöpfung und einfache Skalierung verwenden

  • Bedrohungen schneller interpretieren und beheben

  • SecOps-Statistiken einheitlich erfassen

Mandiant Automated Defense

100 % der beobachteten Sicherheitsereignisse werden mit Maschinengeschwindigkeit, Skalierung und Konsistenz untersucht.

  • Automatisiert

  • Proaktiv

  • Kann falsch positive Meldungen reduzieren

  • Kann Kosten sparen

Mandiant Managed Detection and Response

So können Sie Bedrohungen rund um die Uhr leichter finden und beseitigen.

  • Kann die Risikobewertung und -ermittlung beschleunigen

  • Kann die Verweildauer mit kontinuierlicher Bedrohungssuche reduzieren

  • Hilft, Vorfälle schnell zu beheben

  • Erweitern Sie Ihr Team durch den Zugang zu Fachwissen und Informationen

Mandiant Breach Analytics for Chronicle

Potenzielle Sicherheitsverletzungen werden in Echtzeit erkannt.

  • Automatisiert

  • Proaktiv

  • Falsch positive Meldungen reduzieren

  • Kosteneinsparungen erzielen

Mandiant Incident Response Services

Unterstützen Sie uns dabei, Sicherheitsverletzungen schnell und selbstbewusst zu bekämpfen.

  • Reaktion auf Vorfälle rund um die Uhr

  • Schnelle Reaktion zur Minimierung der geschäftlichen Auswirkungen

  • Schnelle und vollständige Wiederherstellung nach einer Datenpanne

Mandiant Consulting Services

Mit Experten aus erster Reihe können Sie Cyberbedrohungen minimieren und das Geschäftsrisiko senken.

  • Cyberabwehr durch Bewertungen verbessern

  • Zugang zu Experten für die Festlegung von Prioritäten und die Durchführung von Verbesserungen

  • Nachweis der Wirksamkeit der Sicherheit und der strategischen Investitionen durch technische Tests

Mandiant Expertise on Demand

Sie haben jederzeit Zugang zu Fachwissen im Bereich Internetsicherheit.

  • Expertenfragen stellen – von der Untersuchung von Benachrichtigungen bis hin zur Malware-Analyse

  • 2-stündige Reaktionszeit der Einsatzkräfte bei Vorfällen

  • Zugriff auf Dienste über flexible Einheiten