Die branchenweit erste Multi-Cloud-Sicherheitslösung mit virtuellem Red Teaming und integrierten Reaktionsfunktionen – unterstützt durch das Fachwissen von Mandiant und Gemini AI im Google-Maßstab.
Treten Sie der Security Command Center-Community bei, um Antworten zu finden, Fähigkeiten zu erwerben, auf dem Laufenden zu bleiben und Kontakte zu knüpfen.
Features
Ergreifen Sie bei Cloud-Sicherheitsproblemen direkte Maßnahmen zur Risikominimierung. Fehlkonfigurationen, Sicherheitslücken und Kombinationen von Problemen in der Cloud werden automatisch in Anfragen gruppiert, mit den neuesten Threat Intelligence angereichert und dem richtigen Inhaber zur Untersuchung und Behebung zugewiesen. Optimieren Sie die Reaktion mit benutzerdefinierten und sofort einsatzbereiten Playbooks und integrieren Sie in beliebte ITSM- und Ticketing-Lösungen.
Die erstklassigen Bedrohungsdaten und das Fachwissen von Mandiant sind in die Kernlösungsarchitektur integriert, sodass Sicherheitsteams die neuesten Cyberbedrohungen erkennen und stoppen können. Gefahrenindikatoren (IOCs) werden identifiziert, um neu entdeckte Crytpominers, Command-and-Control-Domains und mehr zu finden und zu blockieren. Ausgewählte Bedrohungsregeln werden kontinuierlich auf Cloud-Telemetrie- und Arbeitslastdaten angewendet, um aktive Bedrohungen zu finden, während schädliche Dateien beim Hochladen in die Cloud-Umgebung erkannt werden.
Identifizieren Sie risikoreiche Sicherheitsprobleme, indem Sie einen motivierten und versierten Angreifer simulieren, der versucht, Cloud-Ressourcen zu erreichen und zu kompromittieren. Millionen von Angriffs-Permutationen laufen gegen ein digitales Zwillingmodell Ihrer Cloud-Umgebung, um vorherzusagen, wo ein externer Angreifer angreifen könnte, um Cloud-Ressourcen identifizieren, die gefährdet sein könnten, und um den möglichen Umfang eines Angriffs bestimmen. Die virtuellen Red-Team-Ergebnisse, einschließlich Angriffspfaden, Risikobewertungen und toxischen Kombinationen, werden dann verwendet, um die Abhilfe zu priorisieren.
Ermitteln Sie Fehlkonfigurationen in der Cloud, Sicherheitslücken in der Software und Complianceverstöße in Multi-Cloud-Umgebungen. Verschaffen Sie sich einen Überblick über Cloud-Assets und -Ressourcen und identifizieren Sie Sicherheitsprobleme, die zu einem Angriff führen könnten. Sicherheitsergebnisse werden mit einer Angriffsbewertung versehen und auf dem Risikodashboard von Security Command Center angezeigt, um Sicherheitsmaßnahmen zu priorisieren.
Erkennen Sie Sicherheitsprobleme, bevor sie auftreten. Entwickler erhalten über die Open-Source-Software von Assured Zugriff auf Tausende von Softwarepaketen, die von Google getestet und validiert wurden. DevOps- und DevSecOps-Teams erhalten Statuskontrollen, um Sicherheitsvorkehrungen in der Infrastruktur zu definieren und zu überwachen, und können IaC-Scans (Infrastruktur als Code) verwenden, um konsistente Sicherheitsrichtlinien vom Code bis zur Cloud zu implementieren, indem sie die Sicherheitskontrollen während des Build-Prozesses validieren.
Reduzieren Sie identitätsbezogene Risiken, indem Sie Nutzern nur die Mindestzugriffsebene und Berechtigungen gewähren, die für ihre Arbeit erforderlich sind. Sie erfahren, welche Nutzer Zugriff auf welche Cloud-Ressourcen haben, erhalten ML-generierte Empfehlungen zur Reduzierung ungenutzter und unnötiger Berechtigungen und verwenden sofort einsatzbereite Playbooks, um die Reaktion auf identitätsbezogene Sicherheitslücken zu beschleunigen. Kompatibel mit Google Cloud IAM, Entra ID (Azure AD), AWS IAM und Okta.
Entdecken Sie mit Mandiant Hunt Bedrohungen, die sich in Ihrer Cloud-Umgebung verbergen. Unsere Experten analysieren proaktiv Ihre Multi-Cloud-Daten mit dem neuesten Wissen über Taktiken, Techniken und Prozesse (TTPs) von Angreifern, die auf Cloud-Systeme abzielen. Dieser optionale, kostenpflichtige Service nutzt kontinuierliche Bedrohungsdaten von Mandiant-Frontline-Experten, VirusTotal und Google Cloud-Sicherheitsdaten. Sie erhalten Ergebnisse, die dem MITRE ATT&CK-Framework entsprechen und umsetzbaren Kontext bieten, um Ihre Cloud-Sicherheit zu stärken.
Sensible Cloud-Daten können automatisch überwacht, kategorisiert und verwaltet werden, damit sie die richtigen Sicherheits-, Datenschutz- und Compliance-Einstellungen sowie -Kontrollen haben. Nutzen Sie mehr als 150 KI-gestützte Datenklassifikatoren, um strukturierte und unstrukturierte Daten in Ihrem Unternehmen zu ermitteln und zu klassifizieren. Nutzen Sie automatisch hochwertige Daten, um die virtuellen Red-Team-Ergebnisse zu verbessern.
Tabelle mit Optionen
Security Command Center | Beschreibung | Optimal für | Aktivierung und Preise |
---|---|---|---|
Enterprise | Umfassende Multi-Cloud-CNAPP-Sicherheit sowie Playbooks für die automatisierte Fallverwaltung und Behebung von Bedrohungen | Google Cloud, AWS und/oder Azure schützen. Bestes Preis-Leistungs-Verhältnis. Google-Empfehlung | Abobasierte Preise |
Premium | Verwaltung des Sicherheitsstatus, Angriffspfade, Bedrohungserkennung und Compliance-Monitoring nur für Google Cloud | Google Cloud-Kunden, die eine „Pay as you go“-Abrechnung benötigen | „Pay as you go“-Preise mit Self-Service-Aktivierung |
Standard | Einfache Verwaltung des Sicherheitsstatus nur für Google Cloud | Google Cloud-Umgebungen mit minimalen Sicherheitsanforderungen | Kostenlose Self-Service-Aktivierung |
Weitere Informationen zu Security Command Center-Angeboten finden Sie in unserer Dokumentation.
Enterprise
Umfassende Multi-Cloud-CNAPP-Sicherheit sowie Playbooks für die automatisierte Fallverwaltung und Behebung von Bedrohungen
Google Cloud, AWS und/oder Azure schützen. Bestes Preis-Leistungs-Verhältnis. Google-Empfehlung
Abobasierte Preise
Premium
Verwaltung des Sicherheitsstatus, Angriffspfade, Bedrohungserkennung und Compliance-Monitoring nur für Google Cloud
Google Cloud-Kunden, die eine „Pay as you go“-Abrechnung benötigen
„Pay as you go“-Preise mit Self-Service-Aktivierung
Standard
Einfache Verwaltung des Sicherheitsstatus nur für Google Cloud
Google Cloud-Umgebungen mit minimalen Sicherheitsanforderungen
Kostenlose Self-Service-Aktivierung
Weitere Informationen zu Security Command Center-Angeboten finden Sie in unserer Dokumentation.
Funktionsweise
Security Command Center vereint proaktive und reaktive Sicherheit durch Sicherheitsstatusverwaltung und Bedrohungserkennung für Code, Identitäten und Daten. Integrierte Abhilfen sorgen für mehr Sicherheit. All das basiert auf den Innovationen von Google und läuft auf einem weltumspannenden Data Lake.
Gängige Einsatzmöglichkeiten
Wichtige Cloud-Risiken priorisieren
Nutzen Sie virtuelle Red-Team-Funktionen, um schnell die risikoreichen Cloud-Sicherheitsprobleme zu identifizieren, die erhebliche Auswirkungen auf das Geschäft haben könnten. Nutzen Sie ein detailliertes Risiko-Dashboard mit Details zu Angriffspfaden, schädlichen Kombinationen von Problemen, Bewertungen der Angriffsgefahr und handgefertigte CVE-Informationen von Mandiant, um die Reaktionsmaßnahmen zu priorisieren.
Wichtige Cloud-Risiken priorisieren
Nutzen Sie virtuelle Red-Team-Funktionen, um schnell die risikoreichen Cloud-Sicherheitsprobleme zu identifizieren, die erhebliche Auswirkungen auf das Geschäft haben könnten. Nutzen Sie ein detailliertes Risiko-Dashboard mit Details zu Angriffspfaden, schädlichen Kombinationen von Problemen, Bewertungen der Angriffsgefahr und handgefertigte CVE-Informationen von Mandiant, um die Reaktionsmaßnahmen zu priorisieren.
Aktive Angriffe erkennen und stoppen
Finden Sie heraus, wenn böswillige Akteure Ihre Cloud-Umgebung infiltriert haben. Sie haben die Bedrohungsdaten von Mandiant immer zur Hand, um Cyberangriffe, z. B. böswillige Ausführung, Rechteausweitung, Daten-Exfiltration und Abwehrmaßnahmen zu erkennen. Bedrohungen werden Fällen mit hoher Priorität zugewiesen und mit zusätzlichen Nachweisen angereichert. Mit Cloud-spezifischen Playbooks können Sie Angreifer aus Ihrer Cloud entfernen.
Aktive Angriffe erkennen und stoppen
Finden Sie heraus, wenn böswillige Akteure Ihre Cloud-Umgebung infiltriert haben. Sie haben die Bedrohungsdaten von Mandiant immer zur Hand, um Cyberangriffe, z. B. böswillige Ausführung, Rechteausweitung, Daten-Exfiltration und Abwehrmaßnahmen zu erkennen. Bedrohungen werden Fällen mit hoher Priorität zugewiesen und mit zusätzlichen Nachweisen angereichert. Mit Cloud-spezifischen Playbooks können Sie Angreifer aus Ihrer Cloud entfernen.
Probleme mit hohem Risiko untersuchen und beheben
Mit integrierten Abwehrfunktionen können Sie Sicherheitsprobleme schneller lösen und den Rückstand ungelöster Risiken beseitigen. Nutzen Sie das automatische Fallmanagement, bei dem verwandte Sicherheitsprobleme gruppiert werden und die richtige Ressource oder Projektinhaber identifiziert wird. Vereinfachen Sie dann die Untersuchungen mit Gemini AI, optimieren Sie die Behebung von Bedrohungen mit sofort einsatzbereiten Playbooks und binden Sie in Ihr vorhandenes ITSM und Ihr Ticketing-System ein.
Probleme mit hohem Risiko untersuchen und beheben
Mit integrierten Abwehrfunktionen können Sie Sicherheitsprobleme schneller lösen und den Rückstand ungelöster Risiken beseitigen. Nutzen Sie das automatische Fallmanagement, bei dem verwandte Sicherheitsprobleme gruppiert werden und die richtige Ressource oder Projektinhaber identifiziert wird. Vereinfachen Sie dann die Untersuchungen mit Gemini AI, optimieren Sie die Behebung von Bedrohungen mit sofort einsatzbereiten Playbooks und binden Sie in Ihr vorhandenes ITSM und Ihr Ticketing-System ein.
Probleme rechtzeitig beheben
Reduzieren Sie die Risiken der Lieferkette, die während der Softwareentwicklung entstehen können, indem Sie Tausende von Softwarepaketen verwenden, die von Google getestet und validiert wurden. Scannen Sie die Infrastruktur als Codedateien (IaC) und CI/CD-Pipelines, um Ressourcenverstöße zu identifizieren. Legen Sie außerdem benutzerdefinierte Sicherheitskontrollen fest, die erkennen und benachrichtigen, wenn Cloud-Konfigurationen von zentral definierten Schutzmaßnahmen oder Compliancestandards abweichen.
Probleme rechtzeitig beheben
Reduzieren Sie die Risiken der Lieferkette, die während der Softwareentwicklung entstehen können, indem Sie Tausende von Softwarepaketen verwenden, die von Google getestet und validiert wurden. Scannen Sie die Infrastruktur als Codedateien (IaC) und CI/CD-Pipelines, um Ressourcenverstöße zu identifizieren. Legen Sie außerdem benutzerdefinierte Sicherheitskontrollen fest, die erkennen und benachrichtigen, wenn Cloud-Konfigurationen von zentral definierten Schutzmaßnahmen oder Compliancestandards abweichen.
Clouds für kritische Anwendungen und Daten sicher machen
Ermitteln Sie proaktiv Sicherheitslücken und Fehlkonfigurationen in Ihrer Multi-Cloud-Umgebung, bevor Angreifer sie für den Zugriff auf sensible Cloud-Ressourcen ausnutzen können. Priorisieren Sie dann anhand von Angriffspfaden und Angriffsrisikobewertungen die Sicherheitsprobleme, die das größte Risiko darstellen. Überwachen Sie die Einhaltung von Branchenstandards wie CIS, PCI-DSS, NIST und mehr. Exportieren Sie die Ergebnisse an Risiko- und Compliance-Teams.
Clouds für kritische Anwendungen und Daten sicher machen
Ermitteln Sie proaktiv Sicherheitslücken und Fehlkonfigurationen in Ihrer Multi-Cloud-Umgebung, bevor Angreifer sie für den Zugriff auf sensible Cloud-Ressourcen ausnutzen können. Priorisieren Sie dann anhand von Angriffspfaden und Angriffsrisikobewertungen die Sicherheitsprobleme, die das größte Risiko darstellen. Überwachen Sie die Einhaltung von Branchenstandards wie CIS, PCI-DSS, NIST und mehr. Exportieren Sie die Ergebnisse an Risiko- und Compliance-Teams.
Preise
Preisgestaltung von Security Command Center | Die Preise richten sich nach der Gesamtzahl der Assets in den geschützten Cloud-Umgebungen. | |
---|---|---|
Produktstufe | Aktivierung | Preis in USD |
Enterprise | Erhältlich als ein- oder mehrjähriges Abo, mit integrierten Rabatten über einen bestimmten Zeitraum | |
Premium | Verfügbar über Self-Service-Aktivierung mit „Pay as you go“-Nutzungspreisen auf Projekt- oder Organisationsebene | |
Standard | Verfügbar per Self-Service-Aktivierung auf Projekt- oder Organisationsebene | Keine Kosten |
Preisgestaltung von Security Command Center
Die Preise richten sich nach der Gesamtzahl der Assets in den geschützten Cloud-Umgebungen.
Enterprise
Erhältlich als ein- oder mehrjähriges Abo, mit integrierten Rabatten über einen bestimmten Zeitraum
Premium
Verfügbar über Self-Service-Aktivierung mit „Pay as you go“-Nutzungspreisen auf Projekt- oder Organisationsebene
Standard
Verfügbar per Self-Service-Aktivierung auf Projekt- oder Organisationsebene
Keine Kosten