Google Security Operations – Erkennen

Bedrohungen zuverlässig erkennen

Dank der modernen Bedrohungserkennung von Google können Sie alle Ihre Daten aufnehmen und über einen Zeitraum von 12 Monaten aktiv aufbewahren und Lücken schließen.

Features

Mehr Bedrohungen mit weniger eigener Entwicklungsarbeit erkennen

Korrelieren Sie Petabyte an Telemetriedaten und erhalten Sie umsetzbare Informationen zu Bedrohungen mit einer Suche in weniger als einer Sekunde. Verlassen Sie sich auf eine fortschrittliche Bedrohungserkennungs-Engine, die kontinuierlich mit neuen Regeln und Bedrohungsindikatoren von Google und Mandiant aktualisiert wird.


  • Von kuratierten Erkennungen profitieren. Nutzen Sie High-Fidelity-Erkennungen, die auf Grundlage der neuesten Bedrohungsforschung und Erkenntnisse von Google entwickelt und automatisch dem MITRE ATT&CK-Framework zugeordnet wurden.


  • Wichtiges eskalieren. Durch die Erkennung und Benachrichtigung von Google Security Operations werden nur wichtige Bedrohungen eskaliert. Die Risikobewertung basiert auf kontextabhängigen Sicherheitslücken und Geschäftsrisiken.


  • Vereinfachte Erstellung von Erkennungsfunktionen. Erstellen Sie ganz einfach YARA-L-Erkennungen, um Regeln für Ihre eigene Umgebung zu erstellen, einschließlich Analysen zum Nutzer- und Entitätenverhalten.

In puncto Bedrohungen auf dem neuesten Stand bleiben

Dank der unübertroffenen Transparenz von Bedrohungen und Schwachstellen können Sie proaktiv neue Angriffe nahezu in Echtzeit aufdecken und abwehren.


  • Automatische Anwendung von Bedrohungsdaten. Nutzen Sie die kombinierten Erkenntnisse von Google, Mandiant und VirusTotal, um automatisch weitere potenzielle Bedrohungen in Ihrer Umgebung aufzudecken.


  • Von den Einsätzen von Mandiant profitieren. Dank der Incident-Response-Einsätze von Mandiant aus realen Incident-Response-Untersuchungen erhalten Sie Frühwarnsignale für potenzielle aktive Sicherheitsverletzungen in Ihrer Umgebung.


  • Proaktiv auf die Gefahr von Bedrohungen reagieren. Identifizieren Sie potenziell ausnutzbare Einstiegspunkte, die für Angreifer zugänglich sind, und setzen Sie Prioritäten bei der Behebung mit der Integration von Angriffsflächenmanagement.

Mit der Cloud Lücken schließen

Verlassen Sie sich nicht mehr auf die individuelle Entwicklung durch schwer zu findende Sicherheitsexperten. Nutzen Sie sofort einsatzbereite Funktionen, Automatisierung und KI, um Ihre Arbeitslast zu reduzieren.


  • Daten in großem Umfang aufnehmen und analysieren. Dank der weltumspannenden Skalierbarkeit von Google Cloud können Sie alle relevanten Sicherheitstelemetriedaten zu einem vorhersehbaren Preis schnell und sicher aufnehmen.


  • Daten länger aufbewahren, um Bedrohungen zu erkennen. Daten werden standardmäßig zwölf Monate lang aufbewahrt, um den rückwirkenden Abgleich von IoCs und die Suche nach Bedrohungen durch Ihr Team oder durch die Mandiant-Experten zu ermöglichen.


  • Nahtlose Einbindung in Google Cloud und weitere Produkte. Dank integrierter Einbindungen in Ihre Google Cloud-Infrastruktur sowie in Ihre Multi-Cloud- und lokalen Umgebungen lassen sich mühelos noch mehr Bedrohungen erkennen.

Funktionsweise

Google Security Operations bietet eine einheitliche Umgebung für SIEM, SOAR und Bedrohungsdaten, um die Erkennung, Untersuchung und Abwehr von Bedrohungen zu verbessern. Erfassen Sie Sicherheitstelemetriedaten, nutzen Sie Bedrohungsinformationen, um Bedrohungen mit hoher Priorität zu identifizieren, fördern Sie Reaktionen über Playbook-Automatisierung, Fallverwaltung und Zusammenarbeit.

Google Security Operations Platform und ihr Prozess
Funktionsweise von Google Security Operations

Gängige Einsatzmöglichkeiten

Bedrohungserkennung

Erweiterte Bedrohungen erkennen

Korrelieren Sie Petabyte an Sicherheitstelemetrie mit einer erweiterten Erkennungs-Engine, die von Google-Forschern kontinuierlich mit neuen Regeln und Bedrohungsindikatoren aktualisiert wird.
Von Chronicle zusammengestellte Erkennungungen

    Erweiterte Bedrohungen erkennen

    Korrelieren Sie Petabyte an Sicherheitstelemetrie mit einer erweiterten Erkennungs-Engine, die von Google-Forschern kontinuierlich mit neuen Regeln und Bedrohungsindikatoren aktualisiert wird.
    Von Chronicle zusammengestellte Erkennungungen

      Prüfung

      Mit einer intuitiven Workbench die Ursache erkennen

      Mithilfe von Prüfansichten können Sie Aktivitäten in Echtzeit analysieren, einschließlich VirusTotal- und Mandiant-Bedrohungsintel-Anreicherung, Threat Intelligence-Daten von Drittanbietern und Nutzeraliasen.
      Chronicle UDM-Suche

        Mit einer intuitiven Workbench die Ursache erkennen

        Mithilfe von Prüfansichten können Sie Aktivitäten in Echtzeit analysieren, einschließlich VirusTotal- und Mandiant-Bedrohungsintel-Anreicherung, Threat Intelligence-Daten von Drittanbietern und Nutzeraliasen.
        Chronicle UDM-Suche

          Ermittlung

          Proaktiv Bedrohungen in Ihrer Umgebung identifizieren

          Suchen Sie mit Google-Geschwindigkeit, um Bedrohungen schneller zu erkennen als über herkömmliche SOC-Tools. Wenden Sie automatische Benachrichtigungsanreicherungen und sofortige Einblicke in schädliche Dateien und URLs an, um schnell fundierte Entscheidungen treffen zu können.
          Chronicle UDM-Suche

            Proaktiv Bedrohungen in Ihrer Umgebung identifizieren

            Suchen Sie mit Google-Geschwindigkeit, um Bedrohungen schneller zu erkennen als über herkömmliche SOC-Tools. Wenden Sie automatische Benachrichtigungsanreicherungen und sofortige Einblicke in schädliche Dateien und URLs an, um schnell fundierte Entscheidungen treffen zu können.
            Chronicle UDM-Suche

              Preise

              Preise für Google Security OperationsGoogle Security Operations ist in Paketen und basierend auf Aufnahme verfügbar. Enthält ein Jahr für die Aufbewahrung der Sicherheitstelemetriedaten ohne zusätzliche Kosten.
              ProduktBeschreibungPreise

              Standard

              Basis-SIEM- und SOAR-Funktionen

              Beinhaltet die Kernfunktionen für Datenaufnahme, Bedrohungserkennung, Untersuchung und Reaktion mit 12 Monaten Hot Data-Aufbewahrung, vollständigem Zugriff auf unsere über 700 Parser und über 300 SOAR-Integrationen und 1 Umgebung mit Remote-Agent.

              Die Erkennungs-Engine für dieses Paket unterstützt bis zu 1.000 Einzelereignisregeln und 75 Mehrfachereignisregeln.

              Threat Intelligence

              Bringen Sie Ihre eigenen Bedrohungsinformations-Feeds mit.

              Preisinformationen erhalten Sie vom Vertrieb.

              Enterprise

              Beinhaltet alles aus dem Standardpaket plus:

              Basis-SIEM- und SOAR-Funktionen

              Erweiterte Unterstützung für eine unbegrenzte Anzahl von Umgebungen mit Remote-Agent und einer Erkennungs-Engine, die bis zu 2.000 Einzelereignis- und 125 Mehrfachereignisregeln unterstützt.

              UEBA

              Mit YARA-L können Sie Regeln für Ihre eigenen Analysen zum Verhalten von Nutzern und Entitäten erstellen. Außerdem erhalten Sie ein Risikodashboard und sofort einsatzbereite Erkennungsmechanismen für das Nutzer- und Entitätsverhalten.

              Threat Intelligence

              Fügt die Kuratierung angereicherter Open-Source-Informationen hinzu, die zum Filtern, Erkennen, für Untersuchungskontexte und Retro-Suchen verwendet werden können. Die angereicherte Open-Source-Intelligence umfasst Google Safe Browsing, Remotezugriff, Benign und OSINT Threat Associations.

              Von Google kuratierte Erkennungen

              Greifen Sie auf sofort einsatzbereite Erkennungen zu, die von Google-Experten verwaltet werden und lokale Bedrohungen und solche in der Cloud abdecken.

              Gemini in Security Operations

              Bringen Sie die Produktivität mit KI auf die nächste Stufe. Gemini für Security Operations bietet natürliche Sprache, einen interaktiven Prüfungsassistenten, kontextbezogene Zusammenfassungen, empfohlene Reaktionsaktionen, Erkennung und Playbook-Erstellung.

              Preisinformationen erhalten Sie vom Vertrieb.

              Enterprise Plus

              Beinhaltet alles aus dem Enterprise-Paket plus:

              Basis-SIEM- und SOAR-Funktionen

              Erweiterte Erkennungs-Engine, die bis zu 3.500 Einzelereignisregeln und 200 Mehrfachereignisregeln unterstützt.

              Angewandte Bedrohungsinformationen

              Vollständiger Zugriff auf Google Threat Intelligence (darunter Mandiant, VirusTotal und Google Threat Intel), einschließlich Informationen aus aktiven Incident-Response-Interaktionen von Mandiant.

              Zusätzlich zu den einzigartigen Quellen bietet Applied Threat Intelligence eine schlüsselfertige Priorisierung von IoC-Übereinstimmungen mit einer Priorisierung auf ML-Basis, bei der die individuelle Umgebung des jeweiligen Kunden berücksichtigt wird. Wir werden auch über die IoCs hinausgehen und TTPs einbeziehen, um zu verstehen, wie sich ein Angreifer verhält und operiert.

              Von Google kuratierte Erkennungen

              Zusätzlicher Zugriff auf die Erkennung neu auftretender Bedrohungen auf Grundlage der Primärforschung von Mandiant und der im Rahmen aktiver Incident-Response-Einsätze festgestellten Frontline-Bedrohungen.

              BigQuery UDM-Speicher

              Kostenloser Speicherplatz für BigQuery-Exporte für Google SecOps-Daten bis zu Ihrem Aufbewahrungszeitraum (standardmäßig 12 Monate).

              Preisinformationen erhalten Sie vom Vertrieb.

              Preise für Google Security Operations

              Google Security Operations ist in Paketen und basierend auf Aufnahme verfügbar. Enthält ein Jahr für die Aufbewahrung der Sicherheitstelemetriedaten ohne zusätzliche Kosten.

              Standard

              Beschreibung

              Basis-SIEM- und SOAR-Funktionen

              Beinhaltet die Kernfunktionen für Datenaufnahme, Bedrohungserkennung, Untersuchung und Reaktion mit 12 Monaten Hot Data-Aufbewahrung, vollständigem Zugriff auf unsere über 700 Parser und über 300 SOAR-Integrationen und 1 Umgebung mit Remote-Agent.

              Die Erkennungs-Engine für dieses Paket unterstützt bis zu 1.000 Einzelereignisregeln und 75 Mehrfachereignisregeln.

              Threat Intelligence

              Bringen Sie Ihre eigenen Bedrohungsinformations-Feeds mit.

              Preise

              Preisinformationen erhalten Sie vom Vertrieb.

              Enterprise

              Beschreibung

              Beinhaltet alles aus dem Standardpaket plus:

              Basis-SIEM- und SOAR-Funktionen

              Erweiterte Unterstützung für eine unbegrenzte Anzahl von Umgebungen mit Remote-Agent und einer Erkennungs-Engine, die bis zu 2.000 Einzelereignis- und 125 Mehrfachereignisregeln unterstützt.

              UEBA

              Mit YARA-L können Sie Regeln für Ihre eigenen Analysen zum Verhalten von Nutzern und Entitäten erstellen. Außerdem erhalten Sie ein Risikodashboard und sofort einsatzbereite Erkennungsmechanismen für das Nutzer- und Entitätsverhalten.

              Threat Intelligence

              Fügt die Kuratierung angereicherter Open-Source-Informationen hinzu, die zum Filtern, Erkennen, für Untersuchungskontexte und Retro-Suchen verwendet werden können. Die angereicherte Open-Source-Intelligence umfasst Google Safe Browsing, Remotezugriff, Benign und OSINT Threat Associations.

              Von Google kuratierte Erkennungen

              Greifen Sie auf sofort einsatzbereite Erkennungen zu, die von Google-Experten verwaltet werden und lokale Bedrohungen und solche in der Cloud abdecken.

              Gemini in Security Operations

              Bringen Sie die Produktivität mit KI auf die nächste Stufe. Gemini für Security Operations bietet natürliche Sprache, einen interaktiven Prüfungsassistenten, kontextbezogene Zusammenfassungen, empfohlene Reaktionsaktionen, Erkennung und Playbook-Erstellung.

              Preise

              Preisinformationen erhalten Sie vom Vertrieb.

              Enterprise Plus

              Beschreibung

              Beinhaltet alles aus dem Enterprise-Paket plus:

              Basis-SIEM- und SOAR-Funktionen

              Erweiterte Erkennungs-Engine, die bis zu 3.500 Einzelereignisregeln und 200 Mehrfachereignisregeln unterstützt.

              Angewandte Bedrohungsinformationen

              Vollständiger Zugriff auf Google Threat Intelligence (darunter Mandiant, VirusTotal und Google Threat Intel), einschließlich Informationen aus aktiven Incident-Response-Interaktionen von Mandiant.

              Zusätzlich zu den einzigartigen Quellen bietet Applied Threat Intelligence eine schlüsselfertige Priorisierung von IoC-Übereinstimmungen mit einer Priorisierung auf ML-Basis, bei der die individuelle Umgebung des jeweiligen Kunden berücksichtigt wird. Wir werden auch über die IoCs hinausgehen und TTPs einbeziehen, um zu verstehen, wie sich ein Angreifer verhält und operiert.

              Von Google kuratierte Erkennungen

              Zusätzlicher Zugriff auf die Erkennung neu auftretender Bedrohungen auf Grundlage der Primärforschung von Mandiant und der im Rahmen aktiver Incident-Response-Einsätze festgestellten Frontline-Bedrohungen.

              BigQuery UDM-Speicher

              Kostenloser Speicherplatz für BigQuery-Exporte für Google SecOps-Daten bis zu Ihrem Aufbewahrungszeitraum (standardmäßig 12 Monate).

              Preise

              Preisinformationen erhalten Sie vom Vertrieb.

              Demo anfordern

              Google Security Operations in Aktion sehen

              Vertrieb kontaktieren

              Kontaktieren Sie uns noch heute, um weitere Informationen zu Google Security Operations zu erhalten.

              Vorteile von Google Security Operations

              Die Plattform dient als zentrale Informationsquelle, bei der alle wichtigen Ereignisse an einem Ort erfasst werden.

              Eine robuste Plattform, mit der Kunden beliebige Arten von Daten in großem Umfang aufnehmen können.

              Der Sicherheits-Community von Google Cloud beitreten

              Technische Aspekte von Google Security Operations

              Anwendungsszenario

              Erfahren Sie, wie Unternehmen wie Ihres dank Google Security Operations Kosten senken, den ROI steigern und Innovationen vorantreiben


              IDC-Studie: 407% ROI mit Google Security Operations

              CISO, Milliarden-Dollar-Automobilunternehmen

              „Unsere Cybersicherheitsteams können mit Google Security Operations Probleme schneller lösen, aber sie können auch weitere Probleme identifizieren. Die eigentliche Frage ist: Wie viel sicherer fühle ich mich als CISO mit Google Security Operations im Vergleich zu meiner alten Plattform? Und ich würde sagen: 100-mal sicherer.“

              Studie lesen

              Von Sicherheitsteams auf der ganzen Welt genutzt und erprobt

              „Wir können jetzt die Suche in natürlicher Sprache verwenden, um große Datenmengen abzufragen. Nach unserer Schätzung werden wir unsere Fähigkeit, Daten um das Zehnfache zu transformieren, zu synthetisieren und aussagekräftig zu machen, verbessern.“ Dennis McDonald, CISO, Jack Henry

              Mehr erfahren

              „Wir bieten erweiterte Funktionen im Bereich Threat Intelligence, die umfassend in die Chronicle-Plattform eingebunden sind. Wir nutzen die Orchestrierungsfunktionen, mit denen wir die Daten anreichern und zusätzlichen Kontext bieten können. So können unser Sicherheitscenter und die Analysten derartige Aufgaben priorisieren und mit der erforderlichen Sorgfalt reagieren.“ – Bashar Abouseido, CISO, Charles Schwab

              Mehr erfahren

              „Wir sind der Meinung, dass Google vor vielen Jahren bei der Art der Entwicklung der Plattform [Google Security Operations] eine strategische Entscheidung getroffen hat. Sie ist nicht nur sehr robust und ermöglicht es, große Datenmengen innerhalb von Millisekunden zu durchsuchen, sondern bietet im Vergleich zu anderen Plattformen auch nahezu unbegrenzte Speicherkapazitäten.“ – Robert Herjavec, CEO, Cyderes

              Mehr erfahren

              • Logo: BBVA
              • Logo: Groupon
              • Charles Schwab-Logo
              • Logo: Jack Henry
              • Vertiv-Logo
              Google Cloud
              • ‪English‬
              • ‪Deutsch‬
              • ‪Español‬
              • ‪Español (Latinoamérica)‬
              • ‪Français‬
              • ‪Indonesia‬
              • ‪Italiano‬
              • ‪Português (Brasil)‬
              • ‪简体中文‬
              • ‪繁體中文‬
              • ‪日本語‬
              • ‪한국어‬
              Console
              Google Cloud