Google Security Operations – Untersuchen

Prüfungen mit dem richtigen Kontext durchführen

Suchen Sie mit Google-Geschwindigkeit, erhalten Sie ein vollständiges Bild und nutzen Sie generative KI, um schneller ans Ziel zu kommen.

Überblick

Bedrohungen mit einer intuitiven Analysten-Workbench schneller interpretieren

Google Suche in Ihren Daten mit kontextbezogenen Suchen in Sekundenbruchteilen in Petabyte an Daten, um schnell Antworten zu finden

Sie können die wichtigsten Informationen zu einem Angriff visualisieren – wer, was, wann  – und die kontextabhängige Beziehung zwischen allen beteiligten Entitäten, die mit einem Ereignis, Produkt oder einer Quelle verknüpft sind.

Sie haben Zugriff auf die gesamte Historie eines beliebigen Artefakts – also auf die Entitäten, die zuvor mit einem Artefakt interagiert haben, auf frühere Fälle, die dieses Artefakt enthalten, oder auf Notizen, die von anderen Analysten erstellt wurden.

Nahtloser Wechsel zwischen Fällen, Benachrichtigungen, Entitäten und Bedrohungserkennung bei einem einheitlichen Erlebnis im gesamten TDIR-Workflow.


Bedrohungen bearbeiten, nicht Warnungen

Gruppen, priorisieren und zuweisen Sie Sicherheitswarnungen mit der Fallverwaltung, die speziell für Sicherheitsvorgänge entwickelt wurde.

Die patentierte Technologie fasst kontextbezogene Benachrichtigungen automatisch in einem einzelnen bedrohungsorientierten Fall zusammen. So kann ein einzelner Analyst Bedrohungen effizient untersuchen und darauf reagieren.

Automatische Priorisierung von Sicherheitswarnungen mithilfe von maschinellem Lernen, um Fehlalarme zu reduzieren und Ihr Team auf die wichtigen Fälle zu konzentrieren.

Nutzen Sie anpassbare Ansichten für die Untersuchung, die sicherstellen, dass die richtigen Rollen Zugriff auf die richtigen Informationen für einen bestimmten Fall haben.

Produktivität mit generativer KI steigern

Mit KI komplexe Suchanfragen in natürlicher Sprache durchführen und Gemini die Arbeit bei der Abfragegenerierung erledigen lassen

Schnell und einfach große Datenmengen aus unterschiedlichen Quellen zusammenfassen – mit Fallzusammenfassungen von Gemini.

Ermitteln Sie Daten, wandeln Sie Suchanfragen in Regeln um, erhalten Sie interaktive Erklärungen zu den Ergebnissen der Untersuchung und ergreifen Sie Maßnahmen mit empfohlenen nächsten Schritten mit einem integrierten Chatassistenten.

Funktionsweise

Google Security Operations bietet eine einheitliche Umgebung für SIEM, SOAR und Bedrohungsdaten, um die Erkennung, Untersuchung und Abwehr von Bedrohungen zu verbessern. Erfassen Sie Sicherheitstelemetriedaten, nutzen Sie Bedrohungsinformationen, um Bedrohungen mit hoher Priorität zu identifizieren, fördern Sie Reaktionen über Playbook-Automatisierung, Fallverwaltung und Zusammenarbeit.

Google Security Operations Platform und ihr Prozess
Funktionsweise von Google Security Operations

Gängige Einsatzmöglichkeiten

In Echtzeit untersuchen

Mit einer intuitiven Workbench die Ursache erkennen

Mithilfe von Prüfansichten können Sie Aktivitäten in Echtzeit analysieren, einschließlich VirusTotal- und Mandiant-Bedrohungsintel-Anreicherung, Threat Intelligence-Daten von Drittanbietern und Nutzeraliasen.
Screencast des Such-Dashboards

    Mit einer intuitiven Workbench die Ursache erkennen

    Mithilfe von Prüfansichten können Sie Aktivitäten in Echtzeit analysieren, einschließlich VirusTotal- und Mandiant-Bedrohungsintel-Anreicherung, Threat Intelligence-Daten von Drittanbietern und Nutzeraliasen.
    Screencast des Such-Dashboards

      Auf die Jagd gehen

      Proaktiv Bedrohungen in Ihrer Umgebung identifizieren

      Suchen Sie mit Google-Geschwindigkeit, um Bedrohungen schneller zu erkennen als über herkömmliche SOC-Tools. Wenden Sie automatische Benachrichtigungsanreicherungen und sofortige Einblicke in schädliche Dateien und URLs an, um schnell fundierte Entscheidungen treffen zu können.
      Screencast des Such-Dashboards

        Proaktiv Bedrohungen in Ihrer Umgebung identifizieren

        Suchen Sie mit Google-Geschwindigkeit, um Bedrohungen schneller zu erkennen als über herkömmliche SOC-Tools. Wenden Sie automatische Benachrichtigungsanreicherungen und sofortige Einblicke in schädliche Dateien und URLs an, um schnell fundierte Entscheidungen treffen zu können.
        Screencast des Such-Dashboards
          Lösung erstellen
          Welches Problem möchten Sie lösen?
          What you'll get:
          Detaillierte Anleitung
          Referenzarchitektur
          Vorkonfigurierte Lösungen
          Dieser Dienst wurde mit Vertex AI erstellt. Nutzer müssen mindestens 18 Jahre alt sein, um ihn verwenden zu können. Geben Sie keine vertraulichen oder personenbezogenen Daten ein.

          Preise

          Preise für Google Security OperationsGoogle Security Operations ist in Paketen und basierend auf Aufnahme verfügbar. Enthält ein Jahr für die Aufbewahrung der Sicherheitstelemetriedaten ohne zusätzliche Kosten.
          ProduktBeschreibungPreise

          Standard

          SIEM- und SOAR-Basisfunktionen

          Bietet die wichtigsten Funktionen für Datenaufnahme, Bedrohungserkennung, Untersuchung und Reaktion mit einer 12-monatigen Aufbewahrung von heißen Daten, vollem Zugriff auf unsere mehr als 700 Parser und über 300 SOAR-Integrationen sowie eine Umgebung mit Remote-Agent.

          Die Erkennungs-Engine für dieses Paket unterstützt bis zu 1.000 Einzelereignis- und 75 Mehrfachereignisregeln. Wählen Sie eine Teilmenge der kuratierten Erkennungsregeln aus.

          Threat Intelligence

          Nutzen Sie Ihre eigenen Feeds mit Bedrohungsdaten.

          Datenpipelineverwaltung

          Umfasst eingeschränkte Filterung und Transformationen.

          Preisinformationen erhalten Sie vom Vertrieb.

          Enterprise

          Umfasst alles aus dem Standard-Paket plus:

          SIEM- und SOAR-Basisfunktionen

          Erweiterte Unterstützung für eine unbegrenzte Anzahl von Umgebungen mit Remote-Agent und einer Erkennungs-Engine, die bis zu 2.000 Einzelereignis- und 125 Mehrfachereignisregeln unterstützt.

          UEBA

          Mit YARA-L können Sie Regeln für Ihre eigenen Analysen zum Verhalten von Nutzern und Entitäten erstellen, ein Risiko-Dashboard und vorkonfigurierte Erkennungsarten für das Verhalten von Nutzern und Entitäten nutzen.

          Threat Intelligence

          Hiermit werden angereicherte Open-Source-Intelligence ausgewählt, die zum Filtern, Erkennen, Untersuchen und Nachahmen verwendet werden kann. Angereicherte Open-Source-Daten umfassen Google Safe Browsing, Remotezugriff, Benign und OSINT Threat Associations.

          Von Google ausgewählte Erkennungsfunktionen

          Greifen Sie auf sofort einsatzbereite Erkennungen zu, die von Google-Experten verwaltet werden und lokale Bedrohungen und solche in der Cloud abdecken.

          Gemini in Security Operations

          Bringen Sie Ihre Produktivität mit KI auf die nächste Stufe. Gemini für Sicherheitsvorgänge bietet natürliche Sprache, einen interaktiven Prüfungsassistenten, kontextbasierte Zusammenfassungen, empfohlene Maßnahmen zur Abwehr sowie Erkennung und Erstellung von Playbooks.

          Datenpipelineverwaltung

          Umfasst begrenzte Filter- und Transformationsfunktionen.

          Preisinformationen erhalten Sie vom Vertrieb.

          Enterprise Plus

          Umfasst alles aus dem Enterprise-Paket plus:

          SIEM- und SOAR-Basisfunktionen

          Erweiterte Erkennungs-Engine, die bis zu 3.500 Einzelereignisregeln und 200 Mehrfachereignisregeln unterstützt.

          Angewandte Bedrohungsinformationen

          Vollständiger Zugriff auf Google Threat Intelligence (darunter Mandiant, VirusTotal und Google Threat Intel), einschließlich Informationen aus aktiven Incident-Response-Interaktionen von Mandiant.

          Zusätzlich zu den einzigartigen Quellen bietet Applied Threat Intelligence eine sofort einsatzbereite Priorisierung der IoC- Übereinstimmungen mit einer ML-basierten Priorisierung, die die einzigartige Umgebung jedes Kunden berücksichtigt. Wir werden auch über die IoCs hinausgehen und TTPs einbeziehen, um zu verstehen, wie sich ein Angreifer verhält und operiert.

          Von Google ausgewählte Erkennungsfunktionen

          Zusätzlicher Zugriff auf neue Bedrohungserkennungen, die auf der Primärforschung von Mandiant und den an vorderster Front beobachteten Bedrohungen basieren, die bei aktiven Incident-Response-Einsätzen beobachtet wurden.

          Datenpipelineverwaltung

          Enthält erweiterte Filteroptionen, Schwärzung, Transformationen und Weiterleitung an Google. Außerdem ist das Weiterleiten an andere Ziele für SIEM-Migrationen für 12 Monate enthalten.

          BigQuery-UDDM-Speicher

          Kostenloser Speicher für BigQuery-Exporte von Google SecOps-Daten bis zu Ihrer Aufbewahrungsdauer (standardmäßig 12 Monate).

          Preisinformationen erhalten Sie vom Vertrieb.

          Preise für Google Security Operations

          Google Security Operations ist in Paketen und basierend auf Aufnahme verfügbar. Enthält ein Jahr für die Aufbewahrung der Sicherheitstelemetriedaten ohne zusätzliche Kosten.

          Standard

          Beschreibung

          SIEM- und SOAR-Basisfunktionen

          Bietet die wichtigsten Funktionen für Datenaufnahme, Bedrohungserkennung, Untersuchung und Reaktion mit einer 12-monatigen Aufbewahrung von heißen Daten, vollem Zugriff auf unsere mehr als 700 Parser und über 300 SOAR-Integrationen sowie eine Umgebung mit Remote-Agent.

          Die Erkennungs-Engine für dieses Paket unterstützt bis zu 1.000 Einzelereignis- und 75 Mehrfachereignisregeln. Wählen Sie eine Teilmenge der kuratierten Erkennungsregeln aus.

          Threat Intelligence

          Nutzen Sie Ihre eigenen Feeds mit Bedrohungsdaten.

          Datenpipelineverwaltung

          Umfasst eingeschränkte Filterung und Transformationen.

          Preise

          Preisinformationen erhalten Sie vom Vertrieb.

          Enterprise

          Beschreibung

          Umfasst alles aus dem Standard-Paket plus:

          SIEM- und SOAR-Basisfunktionen

          Erweiterte Unterstützung für eine unbegrenzte Anzahl von Umgebungen mit Remote-Agent und einer Erkennungs-Engine, die bis zu 2.000 Einzelereignis- und 125 Mehrfachereignisregeln unterstützt.

          UEBA

          Mit YARA-L können Sie Regeln für Ihre eigenen Analysen zum Verhalten von Nutzern und Entitäten erstellen, ein Risiko-Dashboard und vorkonfigurierte Erkennungsarten für das Verhalten von Nutzern und Entitäten nutzen.

          Threat Intelligence

          Hiermit werden angereicherte Open-Source-Intelligence ausgewählt, die zum Filtern, Erkennen, Untersuchen und Nachahmen verwendet werden kann. Angereicherte Open-Source-Daten umfassen Google Safe Browsing, Remotezugriff, Benign und OSINT Threat Associations.

          Von Google ausgewählte Erkennungsfunktionen

          Greifen Sie auf sofort einsatzbereite Erkennungen zu, die von Google-Experten verwaltet werden und lokale Bedrohungen und solche in der Cloud abdecken.

          Gemini in Security Operations

          Bringen Sie Ihre Produktivität mit KI auf die nächste Stufe. Gemini für Sicherheitsvorgänge bietet natürliche Sprache, einen interaktiven Prüfungsassistenten, kontextbasierte Zusammenfassungen, empfohlene Maßnahmen zur Abwehr sowie Erkennung und Erstellung von Playbooks.

          Datenpipelineverwaltung

          Umfasst begrenzte Filter- und Transformationsfunktionen.

          Preise

          Preisinformationen erhalten Sie vom Vertrieb.

          Enterprise Plus

          Beschreibung

          Umfasst alles aus dem Enterprise-Paket plus:

          SIEM- und SOAR-Basisfunktionen

          Erweiterte Erkennungs-Engine, die bis zu 3.500 Einzelereignisregeln und 200 Mehrfachereignisregeln unterstützt.

          Angewandte Bedrohungsinformationen

          Vollständiger Zugriff auf Google Threat Intelligence (darunter Mandiant, VirusTotal und Google Threat Intel), einschließlich Informationen aus aktiven Incident-Response-Interaktionen von Mandiant.

          Zusätzlich zu den einzigartigen Quellen bietet Applied Threat Intelligence eine sofort einsatzbereite Priorisierung der IoC- Übereinstimmungen mit einer ML-basierten Priorisierung, die die einzigartige Umgebung jedes Kunden berücksichtigt. Wir werden auch über die IoCs hinausgehen und TTPs einbeziehen, um zu verstehen, wie sich ein Angreifer verhält und operiert.

          Von Google ausgewählte Erkennungsfunktionen

          Zusätzlicher Zugriff auf neue Bedrohungserkennungen, die auf der Primärforschung von Mandiant und den an vorderster Front beobachteten Bedrohungen basieren, die bei aktiven Incident-Response-Einsätzen beobachtet wurden.

          Datenpipelineverwaltung

          Enthält erweiterte Filteroptionen, Schwärzung, Transformationen und Weiterleitung an Google. Außerdem ist das Weiterleiten an andere Ziele für SIEM-Migrationen für 12 Monate enthalten.

          BigQuery-UDDM-Speicher

          Kostenloser Speicher für BigQuery-Exporte von Google SecOps-Daten bis zu Ihrer Aufbewahrungsdauer (standardmäßig 12 Monate).

          Preise

          Preisinformationen erhalten Sie vom Vertrieb.

          Demo anfordern

          Google Security Operations in Aktion sehen

          The Total Economic Impact of Google SecOps

          Das Einsparungspotenzial von Google Security Operations für Kunden entdecken

          Vorteile von Google Security Operations

          „Wenn Sie eine Suche starten, werden alle Daten aus einer kontextbezogenen Perspektive angezeigt.“

          „Das Tolle an Google SecOps ist, dass Sie SOAR, SIEM und alles andere an einem Ort nutzen können.“

          Der Sicherheits-Community von Google Cloud beitreten

          Technische Aspekte von Google Security Operations

          Neu bei Google Security Operations?

          Anwendungsszenario

          Erfahren Sie, wie Unternehmen wie Ihres dank Google Security Operations Kosten senken, den ROI steigern und Innovationen vorantreiben


          Forrester Consulting-Studie: Kunden nennen einen ROI von 240% mit Google Security Operations

          CISO, Versicherungsunternehmen

          „Einfach gesagt ist Google SecOps ein Massenrisikoreduzierer. Bedrohungen, die sich früher auf unser Geschäft ausgewirkt hätten, tun dies heute nicht mehr, weil wir eine bessere Transparenz, eine kürzere Erkennungszeit und eine kürzere Reaktionszeit haben.“

          Von Sicherheitsteams auf der ganzen Welt genutzt und erprobt

          „Bei einem herkömmlichen SIEM-System wären für eine Umgebung unserer Größe normalerweise fünf bis sieben Personen erforderlich. Mit Google Security Operations protokollieren wir etwa 22-mal so viele Daten, sehen dreimal so viele Ereignisse und schließen Untersuchungen in der Hälfte der Zeit.“ - Mike Orosz, CISO, Vertiv 

          Mehr erfahren

          „Früher mussten wir aus unserem Legacy-SIEM-Tool einen Großteil der kontextbezogenen Anreicherung und all der Bedrohungsdaten speisen. Es war Data Engineering, die es zum Laufen brachte. Für Google ist das Produkt eher integriert und speziell für den Einsatz konzipiert. Es ist so intuitiv und die Geschwindigkeit hat uns auch sehr geholfen.“ – Mark Ruiz, Head of Cybersecurity Analytics, Pfizer

          Mehr erfahren

          „Als wir zu Google Security Operations wechselten, konnten wir die Zeit für Erkennung und Untersuchung von 2 Stunden auf 15 auf 30 Minuten reduzieren. Sie verbringen keine Zeit mehr mit unterschiedlichen Tools, sondern übernehmen die Aufgaben eines Security Operations Analysts, sondern ermöglichen ihnen, an fortschrittlicheren Workflows zu arbeiten.“ – Hector Peña, Senior Director of Information Security, Apex FinTech Solutions

          Mehr erfahren

          • Kroger-Logo
          • Logo: BBVA
          • Charles Schwab-Logo
          • Logo: Groupon
          Security
          Google Cloud