개요

직관적인 분석가 워크벤치로 위협을 빠르게 해석

Google 검색으로 데이터를 검색하여 페타바이트 규모의 데이터를 1초 이내에 상황에 맞게 검색하여 신속하게 답변을 찾을 수 있습니다.

공격의 주체, 대상, 시간을 시각화하고 이벤트, 제품 또는 소스에 연결된 모든 관련 항목 간의 맥락에 맞게 관계를 확인할 수 있습니다.

이전에 아티팩트와 상호작용한 항목, 이 아티팩트가 포함된 이전 케이스 또는 다른 분석가가 작성한 메모 등 아티팩트와 관련된 전체 기록에 액세스할 수 있습니다.

전체 위협 탐지, 조사, 대응(TDIR) 워크플로에서 통합된 환경을 통해 케이스, 알림, 항목, 감지 간에 원활하게 전환할 수 있습니다.


알림이 아닌 위협 처리

보안 운영을 위해 설계된 케이스 관리로 보안 알림을 그룹화하고 우선순위를 지정하고 할당합니다.

특허받은 기술로 상황별 관련 알림을 하나의 위협 중심 케이스로 자동 그룹화하여 단일 분석가가 위협을 효율적으로 조사하고 대응할 수 있도록 지원합니다.

머신러닝을 통해 넘쳐나는 보안 알림의 우선순위를 자동으로 지정하여 거짓양성을 줄이고 팀이 중요한 케이스에 집중할 수 있도록 합니다.

맞춤설정이 가능한 조사 뷰를 활용하여 주어진 사례에 대해 적합한 역할이 적절한 정보에 액세스할 수 있도록 합니다.

생성형 AI로 생산성 극대화

AI를 사용해 일반 언어로 복잡한 검색을 수행하고 Gemini를 사용하여 쿼리 생성의 복잡한 작업을 처리하세요.

Gemini에서 생성된 케이스 요약을 통해 다양한 소스의 대량의 데이터를 빠르고 쉽게 종합합니다.

내장된 채팅 어시스턴트를 통해 조사 데이터를 미세 조정하고, 검색을 규칙으로 변환하고, 조사 결과에 대한 대화형 설명을 확인하고, 권장되는 다음 단계에 따라 조치를 취할 수 있습니다.

작동 방식

Google Security Operations는 SIEM, SOAR, 위협 인텔리전스 전반에 걸쳐 통합된 환경을 제공하여 감지, 조사, 대응을 개선합니다. 보안 원격 분석 데이터를 수집하고, 위협 정보를 적용하여 우선순위가 높은 위협을 식별하고, 플레이북 자동화, 케이스 관리, 공동작업을 활용하여 대응할 수 있습니다.

Google Security Operations 플랫폼 및 프로세스
Google Security Operations의 작동 방식

일반적인 용도

실시간 조사

직관적인 워크벤치로 빠르게 근본 원인 파악

VirusTotal 및 Mandiant 위협 인텔리전스 보강, 서드 파티 위협 인텔리전스 통계, 사용자 별칭을 포함한 조사 뷰를 통해 실시간 활동을 분석합니다.
검색 대시보드 스크린캐스트

    직관적인 워크벤치로 빠르게 근본 원인 파악

    VirusTotal 및 Mandiant 위협 인텔리전스 보강, 서드 파티 위협 인텔리전스 통계, 사용자 별칭을 포함한 조사 뷰를 통해 실시간 활동을 분석합니다.
    검색 대시보드 스크린캐스트

      추적 시작

      환경의 위협을 사전에 식별

      Google의 속도로 검색하여 기존 SOC 도구보다 빠르게 위협을 찾습니다. 악성 파일 및 URL에 대한 자동 알림 보강 및 즉각적인 통계를 적용하여 올바른 판단을 빠르게 내릴 수 있습니다.
      검색 대시보드 스크린캐스트

        환경의 위협을 사전에 식별

        Google의 속도로 검색하여 기존 SOC 도구보다 빠르게 위협을 찾습니다. 악성 파일 및 URL에 대한 자동 알림 보강 및 즉각적인 통계를 적용하여 올바른 판단을 빠르게 내릴 수 있습니다.
        검색 대시보드 스크린캐스트

          가격 책정

          Google Security Operations 가격 책정 정보Google Security Operations는 패키지로 제공되며 수집을 기준으로 책정됩니다. 추가 비용 없이 보안 원격 분석 1년 보관이 포함됩니다.
          제품설명가격 책정

          표준

          기본 SIEM 및 SOAR 기능

          12개월 핫 데이터 보관, 700개 이상의 파서 및 300개 이상의 SOAR 통합에 대한 전체 액세스 권한, 원격 에이전트가 있는 1개의 환경을 통해 데이터 수집, 위협 감지, 조사 및 대응을 위한 핵심 기능이 포함됩니다.

          이 패키지의 감지 엔진은 최대 1,000개의 단일 이벤트 규칙과 75개의 멀티 이벤트 규칙을 지원합니다.

          위협 인텔리전스

          자체 위협 인텔리전스 피드를 사용합니다.

          영업팀에 가격 문의하세요

          Enterprise

          Standard 패키지의 모든 기능 외에도 다음 기능을 제공합니다.

          기본 SIEM 및 SOAR 기능

          최대 2,000개의 단일 이벤트 규칙과 125개의 멀티 이벤트 규칙을 지원하는 감지 엔진과 원격 에이전트가 있는 무제한 환경으로 지원을 확장했습니다.

          UEBA

          YARA-L을 사용하여 자체 사용자 및 항목 행동 분석을 위한 규칙을 생성하고 위험 대시보드 및 즉시 사용 가능한 사용자 및 항목 행동 스타일 감지를 이용할 수 있습니다.

          위협 인텔리전스

          필터링, 감지, 조사 컨텍스트 및 RetroHunt에 사용할 수 있는 보강된 오픈 소스 인텔리전스 선별 기능을 추가합니다. 강화된 오픈소스 인텔리전스에는 Google 세이프 브라우징, 원격 액세스, Benign 및 OSINT Threat Associations가 포함됩니다.

          Google 선별된 감지

          Google 전문가가 유지관리하며 온프렘 및 클라우드 위협을 막아내는 감지 기능을 즉시 사용할 수 있습니다.

          보안 운영의 Gemini

          AI를 통해 생산성을 한 단계 높이세요. 보안 운영의 Gemini는 자연어, 대화형 조사 어시스턴트, 맥락에 맞는 요약, 권장 대응 조치, 감지 및 플레이북 생성을 제공합니다.

          영업팀에 가격 문의하세요

          Enterprise Plus

          Enterprise 패키지의 모든 기능 외에도 다음 기능을 제공합니다.

          기본 SIEM 및 SOAR 기능

          최대 3,500개의 단일 이벤트 규칙과 200개의 멀티 이벤트 규칙을 지원하는 확장된 감지 엔진

          응용 위협 인텔리전스

          Mandiant 이슈 대응 활동에서 수집된 인텔리전스를 포함하여 Google Threat Intelligence(Mandiant, VirusTotal 및 Google 위협 인텔리전스 포함)에 대한 전체 액세스 권한

          Applied Threat Intelligence는 고유한 소스 외에도 각 고객의 고유한 환경을 고려한 ML 기반 우선순위 지정을 통해 IoC 일치의 턴키 우선순위 지정을 제공합니다. 또한 Google Cloud는 IoC를 넘어 공격자의 행동 및 작전 방식을 이해하는 데 TTP를 포함할 것입니다.

          Google 선별된 감지

          Mandiant의 1차 조사와 활성 이슈 대응 활동에서 확인된 일선 위협을 기반으로 하는 새로운 위협 감지에 대한 추가 액세스를 제공합니다.

          BigQuery UDM 스토리지

          Google SecOps 데이터의 BigQuery 내보내기를 위해 보관 기간(기본적으로 12개월)까지 무료 스토리지가 제공됩니다.

          영업팀에 가격 문의하세요

          Google Security Operations 가격 책정 정보

          Google Security Operations는 패키지로 제공되며 수집을 기준으로 책정됩니다. 추가 비용 없이 보안 원격 분석 1년 보관이 포함됩니다.

          표준

          설명

          기본 SIEM 및 SOAR 기능

          12개월 핫 데이터 보관, 700개 이상의 파서 및 300개 이상의 SOAR 통합에 대한 전체 액세스 권한, 원격 에이전트가 있는 1개의 환경을 통해 데이터 수집, 위협 감지, 조사 및 대응을 위한 핵심 기능이 포함됩니다.

          이 패키지의 감지 엔진은 최대 1,000개의 단일 이벤트 규칙과 75개의 멀티 이벤트 규칙을 지원합니다.

          위협 인텔리전스

          자체 위협 인텔리전스 피드를 사용합니다.

          가격 책정

          영업팀에 가격 문의하세요

          Enterprise

          설명

          Standard 패키지의 모든 기능 외에도 다음 기능을 제공합니다.

          기본 SIEM 및 SOAR 기능

          최대 2,000개의 단일 이벤트 규칙과 125개의 멀티 이벤트 규칙을 지원하는 감지 엔진과 원격 에이전트가 있는 무제한 환경으로 지원을 확장했습니다.

          UEBA

          YARA-L을 사용하여 자체 사용자 및 항목 행동 분석을 위한 규칙을 생성하고 위험 대시보드 및 즉시 사용 가능한 사용자 및 항목 행동 스타일 감지를 이용할 수 있습니다.

          위협 인텔리전스

          필터링, 감지, 조사 컨텍스트 및 RetroHunt에 사용할 수 있는 보강된 오픈 소스 인텔리전스 선별 기능을 추가합니다. 강화된 오픈소스 인텔리전스에는 Google 세이프 브라우징, 원격 액세스, Benign 및 OSINT Threat Associations가 포함됩니다.

          Google 선별된 감지

          Google 전문가가 유지관리하며 온프렘 및 클라우드 위협을 막아내는 감지 기능을 즉시 사용할 수 있습니다.

          보안 운영의 Gemini

          AI를 통해 생산성을 한 단계 높이세요. 보안 운영의 Gemini는 자연어, 대화형 조사 어시스턴트, 맥락에 맞는 요약, 권장 대응 조치, 감지 및 플레이북 생성을 제공합니다.

          가격 책정

          영업팀에 가격 문의하세요

          Enterprise Plus

          설명

          Enterprise 패키지의 모든 기능 외에도 다음 기능을 제공합니다.

          기본 SIEM 및 SOAR 기능

          최대 3,500개의 단일 이벤트 규칙과 200개의 멀티 이벤트 규칙을 지원하는 확장된 감지 엔진

          응용 위협 인텔리전스

          Mandiant 이슈 대응 활동에서 수집된 인텔리전스를 포함하여 Google Threat Intelligence(Mandiant, VirusTotal 및 Google 위협 인텔리전스 포함)에 대한 전체 액세스 권한

          Applied Threat Intelligence는 고유한 소스 외에도 각 고객의 고유한 환경을 고려한 ML 기반 우선순위 지정을 통해 IoC 일치의 턴키 우선순위 지정을 제공합니다. 또한 Google Cloud는 IoC를 넘어 공격자의 행동 및 작전 방식을 이해하는 데 TTP를 포함할 것입니다.

          Google 선별된 감지

          Mandiant의 1차 조사와 활성 이슈 대응 활동에서 확인된 일선 위협을 기반으로 하는 새로운 위협 감지에 대한 추가 액세스를 제공합니다.

          BigQuery UDM 스토리지

          Google SecOps 데이터의 BigQuery 내보내기를 위해 보관 기간(기본적으로 12개월)까지 무료 스토리지가 제공됩니다.

          가격 책정

          영업팀에 가격 문의하세요

          데모 보기

          Google Security Operations 실제 사례 보기

          Google SecOps의 비즈니스 가치

          고객이 Google Security Operations에서 창출하는 비즈니스 가치 살펴보기

          Google Security Operations의 이점 알아보기

          "검색을 실행하면 컨텍스트 보강 관점에서 모든 데이터가 표시됩니다."

          SOC 및 분석가가 해당 작업의 우선순위를 정하고 주의를 기울여 대응할 수 있습니다.

          Google Security Operations의 기술적 측면 알아보기

          Google Security Operations를 처음 사용하시나요?

          비즈니스 사례

          귀사와 같은 조직에서 Chronicle Security Operations를 사용하여 비용을 절감하고 ROI를 높이며 혁신을 주도하는 방법을 알아보세요.


          IDC 연구: Google Security Operations를 통해 407%의 ROI를 달성한 고객

          CISO, 수십억 달러 규모의 자동차 회사

          "사이버 보안팀은 Google Security Operations를 통해 문제를 더 빠르게 처리하지만, 더 많은 문제를 파악하기도 합니다. 하지만 짚고 넘어갈 부분은 'Google Security Operations를 기존 플랫폼과 비교했을 때 CISO로서 얼마나 더 안전하다고 생각하는가?'입니다. 제 대답은 100배는 더 안전하다는 것입니다."

          연구 결과 읽기

          전 세계 보안팀이 신뢰하고 선호합니다

          "이제 자연어 검색을 사용하여 대량의 데이터를 쿼리할 수 있으며, 이를 통해 데이터를 변환, 합성하고 의미 있는 데이터를 만드는 능력이 10배 향상될 것으로 예상됩니다." - 데니스 맥도날드, Jack Henry CISO

          고객 사례 들어보기

          "기존 SIEM에서는 많은 컨텍스트 보강과 모든 위협 인텔리전스 정보를 SIEM에 제공해야 했습니다. 데이터 엔지니어링을 통해 Google에서 목적에 맞게 빌드된 제품을 더욱 깊이 통합해줘 이를 효과적으로 처리할 수 있게 되었습니다. 매우 직관적이고 속도도 빨라서 큰 도움이 되었습니다." - 마크 루이스, Pfizer 사이버 보안 분석 책임자

          고객 사례 들어보기

          "Google Security Operations로 이전하면서 탐지와 조사에 소요되는 시간을 2시간에서 약 15~30분으로 단축할 수 있었습니다. 더 이상 서로 다른 도구에 시간을 소비하지 않고 보안 운영 분석가의 직무를 수행할 수 있어 더 발전된 워크플로우로 작업할 수 있습니다." - 헥터 페냐, Apex FinTech Solutions 정보 보안 부문 전무이사

          고객 사례 들어보기

          • Kroger 로고
          • BBVA 로고
          • Charles Schwab 로고
          • Groupon 로고
          Google Cloud