Mit der cloudnativen SecOps-Plattform von Google SecOps können Sicherheitsteams die Bedrohungen von heute und morgen besser abwehren.
Features
Von Google abgestimmte Erkennungsmechanismen nutzen, um die neuesten Bedrohungen zu finden und sie MITRE ATT&CK zuzuordnen.
Vereinfachte Entwicklung von Erkennungsmechanismen mit YARA-L, um benutzerdefinierte Inhalte zu erstellen.
Durch den Zugriff auf umfassende Kontextinformationen zu Bedrohungsakteuren und -kampagnen aus angewandter Bedrohungsaufklärung können Sie Erkenntnisse automatisch an die Oberfläche bringen und priorisieren.
Identifizieren Sie potenziell ausnutzbare Einstiegspunkte, die für Angreifer zugänglich sind, und setzen Sie Prioritäten bei der Behebung mit der Integration von Angriffsflächenmanagement.
Aktivitäten in Echtzeit analysieren mit Prüfansichten, Visualisierungen, Threat Intelligence-Daten und Nutzeraliassen.
Prüfung mit umfassendem Kontext, einschließlich anomaler Assets, der Verbreitung von Domains und mehr.
„Google-Suche“ Petabyte an Daten blitzschnell.
Aufgaben mit einem einzigartigen bedrohungsorientierten Fallmanagement verwalten, priorisieren und zuweisen.
Nahtloser Wechsel zwischen Fällen, Benachrichtigungen, Entitäten und Bedrohungserkennung bei einem einheitlichen Erlebnis im gesamten TDIR-Workflow.
Mit dem intuitiven Playbook-Builder mit vollem Funktionsumfang und mehr als 300 Integrationen können Sie wiederkehrende Aufgaben automatisieren und so für Konsistenz sorgen.
Einfache Zusammenarbeit bei jedem Fall mit anderen Analysten, Dienstleistern und anderen Stakeholdern.
Nutzen Sie Informationen von Google, Mandiant und VirusTotal, um potenzielle Bedrohungen automatisch aufzudecken.
Mit den Frontline-Informationen von Mandiant erhalten Sie frühzeitig Warnsignale, wenn potenzielle Sicherheitsvorfälle erkannt werden.
Analysieren Sie fortlaufend aktuelle Daten der letzten zwölf Monate anhand der umfangreichen Bedrohungsinformationen von Google und stellen Sie so sicher, dass neue Informationen sowohl mit neu aufgenommenen als auch mit älteren Daten abgeglichen werden.
Verwenden Sie natürliche Sprache, um Ihre Daten zu durchsuchen, zu iterieren und aufzuschlüsseln. Gemini generiert zugrunde liegende Abfragen und stellt eine vollständig zugeordnete Syntax bereit.
Mit KI-generierten Zusammenfassungen des Geschehens in Fällen sowie Empfehlungen zu möglichen Reaktionen effizienter untersuchen.
Interagieren Sie über einen kontextsensitiven KI-gestützten Chat mit Google Security Operations und können Sie Erkennungsmechanismen und Playbooks erstellen.
Korrelieren Sie Petabyte Ihrer Telemetriedaten und erhalten Sie mit einer Suchfunktion in Sekundenbruchteilen verwertbare Bedrohungsinformationen.
Nutzen Sie die globale Reichweite von Google Cloud, um alle relevanten Sicherheitstelemetriedaten schnell und sicher zu erfassen.
Daten werden standardmäßig zwölf Monate lang aufbewahrt, um den rückwirkenden Abgleich von IoCs und die Suche nach Bedrohungen durch Ihr Team oder durch die Mandiant-Experten zu ermöglichen.
Automatisches Parsen von Protokolldateien, um Ihrem Sicherheitsteam die richtigen Daten und den richtigen Kontext zur Verfügung zu stellen und den Aufwand bei der Erstellung und Wartung von Parsern zu reduzieren
Arbeiten Sie mit den Elite-Bedrohungsjägern von Mandiant zusammen und nutzen Sie fortschrittliche Techniken, um mithilfe Ihrer Google Security Operations-Daten nahtlos nach versteckten Angreifern zu suchen.
Verschaffen Sie sich einen umfassenden Überblick und umsetzbare Informationen darüber, wonach unsere Spezialisten gesucht haben, wie und wo sie ausgesehen haben und was sie gefunden haben – im MITRE ATT&CK®-Framework.
Funktionsweise
Google Security Operations bietet eine einheitliche Umgebung für SIEM, SOAR und Bedrohungsdaten, um die Erkennung, Untersuchung und Abwehr von Bedrohungen zu verbessern. Erfassen Sie Sicherheitstelemetriedaten, nutzen Sie Bedrohungsinformationen, um Bedrohungen mit hoher Priorität zu identifizieren, fördern Sie Reaktionen über Playbook-Automatisierung, Fallverwaltung und Zusammenarbeit.
Gängige Einsatzmöglichkeiten
Schützen Sie Ihr Unternehmen vor Bedrohungen, indem Sie Ihre Sicherheitsabläufe transformieren.
Schützen Sie Ihr Unternehmen vor Bedrohungen, indem Sie Ihre Sicherheitsabläufe transformieren.
Abwehr von Bedrohungen auf nationaler Ebene
Transformieren Sie die Sicherheitsmaßnahmen von Behörden, um mit maßgeschneiderter und angewandter Bedrohungsaufklärung, optimierten Sicherheitsmaßnahmen und herausragender Leistungsfähigkeit eine Cyberabwehr auf nationaler Ebene zu gewährleisten.
Abwehr von Bedrohungen auf nationaler Ebene
Transformieren Sie die Sicherheitsmaßnahmen von Behörden, um mit maßgeschneiderter und angewandter Bedrohungsaufklärung, optimierten Sicherheitsmaßnahmen und herausragender Leistungsfähigkeit eine Cyberabwehr auf nationaler Ebene zu gewährleisten.
Preise
Preise für Google Security Operations | Google Security Operations ist in Paketen und basierend auf Aufnahme verfügbar. Enthält ein Jahr für die Aufbewahrung der Sicherheitstelemetriedaten ohne zusätzliche Kosten. | |
---|---|---|
Pakettyp | Enthaltene Features | Preise |
Standard | Basis-SIEM- und SOAR-Funktionen Beinhaltet die Kernfunktionen für Datenaufnahme, Bedrohungserkennung, Untersuchung und Reaktion mit 12 Monaten Hot Data-Aufbewahrung, vollständigem Zugriff auf unsere über 700 Parser und über 300 SOAR-Integrationen und 1 Umgebung mit Remote-Agent. Die Erkennungs-Engine für dieses Paket unterstützt bis zu 1.000 Einzelereignisregeln und 75 Mehrfachereignisregeln. Threat Intelligence Bringen Sie Ihre eigenen Bedrohungsinformations-Feeds mit. | Preisinformationen erhalten Sie von unserem Vertriebsteam. |
Enterprise | Beinhaltet alles aus dem Standardpaket plus: Basis-SIEM- und SOAR-Funktionen Erweiterte Unterstützung für eine unbegrenzte Anzahl von Umgebungen mit Remote-Agent und einer Erkennungs-Engine, die bis zu 2.000 Einzelereignis- und 125 Mehrfachereignisregeln unterstützt. UEBA Mit YARA-L können Sie Regeln für Ihre eigenen Analysen zum Verhalten von Nutzern und Entitäten erstellen. Außerdem erhalten Sie ein Risikodashboard und sofort einsatzbereite Erkennungsmechanismen für das Nutzer- und Entitätsverhalten. Threat Intelligence Fügt die Kuratierung angereicherter Open-Source-Informationen hinzu, die zum Filtern, Erkennen, für Untersuchungskontexte und Retro-Suchen verwendet werden können. Die angereicherte Open-Source-Intelligence umfasst Google Safe Browsing, Remotezugriff, Benign und OSINT Threat Associations. Von Google kuratierte Erkennungen Greifen Sie auf sofort einsatzbereite Erkennungen zu, die von Google-Experten verwaltet werden und lokale Bedrohungen und solche in der Cloud abdecken. Gemini in Security Operations Bringen Sie die Produktivität mit KI auf die nächste Stufe. Gemini für Security Operations bietet natürliche Sprache, einen interaktiven Prüfungsassistenten, kontextbezogene Zusammenfassungen, empfohlene Reaktionsaktionen, Erkennung und Playbook-Erstellung. | Preisinformationen erhalten Sie von unserem Vertriebsteam. |
Enterprise Plus | Beinhaltet alles aus dem Enterprise-Paket plus: Basis-SIEM- und SOAR-Funktionen Erweiterte Erkennungs-Engine, die bis zu 3.500 Einzelereignisregeln und 200 Mehrfachereignisregeln unterstützt. Angewandte Bedrohungsinformationen Vollständiger Zugriff auf Google Threat Intelligence (darunter Mandiant, VirusTotal und Google Threat Intel), einschließlich Informationen aus aktiven Incident-Response-Interaktionen von Mandiant. Zusätzlich zu den einzigartigen Quellen bietet Applied Threat Intelligence eine schlüsselfertige Priorisierung von IoC-Übereinstimmungen mit einer Priorisierung auf ML-Basis, bei der die individuelle Umgebung des jeweiligen Kunden berücksichtigt wird. Wir werden auch über die IoCs hinausgehen und TTPs einbeziehen, um zu verstehen, wie sich ein Angreifer verhält und operiert. Von Google kuratierte Erkennungen Zusätzlicher Zugriff auf die Erkennung neu auftretender Bedrohungen auf Grundlage der Primärforschung von Mandiant und der im Rahmen aktiver Incident-Response-Einsätze festgestellten Frontline-Bedrohungen. BigQuery UDM-Speicher Kostenloser Speicherplatz für BigQuery-Exporte für Google SecOps-Daten bis zu Ihrem Aufbewahrungszeitraum (standardmäßig 12 Monate). | Preisinformationen erhalten Sie von unserem Vertriebsteam. |
Preise für Google Security Operations
Google Security Operations ist in Paketen und basierend auf Aufnahme verfügbar. Enthält ein Jahr für die Aufbewahrung der Sicherheitstelemetriedaten ohne zusätzliche Kosten.
Standard
Basis-SIEM- und SOAR-Funktionen
Beinhaltet die Kernfunktionen für Datenaufnahme, Bedrohungserkennung, Untersuchung und Reaktion mit 12 Monaten Hot Data-Aufbewahrung, vollständigem Zugriff auf unsere über 700 Parser und über 300 SOAR-Integrationen und 1 Umgebung mit Remote-Agent.
Die Erkennungs-Engine für dieses Paket unterstützt bis zu 1.000 Einzelereignisregeln und 75 Mehrfachereignisregeln.
Threat Intelligence
Bringen Sie Ihre eigenen Bedrohungsinformations-Feeds mit.
Preisinformationen erhalten Sie von unserem Vertriebsteam.
Enterprise
Beinhaltet alles aus dem Standardpaket plus:
Basis-SIEM- und SOAR-Funktionen
Erweiterte Unterstützung für eine unbegrenzte Anzahl von Umgebungen mit Remote-Agent und einer Erkennungs-Engine, die bis zu 2.000 Einzelereignis- und 125 Mehrfachereignisregeln unterstützt.
UEBA
Mit YARA-L können Sie Regeln für Ihre eigenen Analysen zum Verhalten von Nutzern und Entitäten erstellen. Außerdem erhalten Sie ein Risikodashboard und sofort einsatzbereite Erkennungsmechanismen für das Nutzer- und Entitätsverhalten.
Threat Intelligence
Fügt die Kuratierung angereicherter Open-Source-Informationen hinzu, die zum Filtern, Erkennen, für Untersuchungskontexte und Retro-Suchen verwendet werden können. Die angereicherte Open-Source-Intelligence umfasst Google Safe Browsing, Remotezugriff, Benign und OSINT Threat Associations.
Von Google kuratierte Erkennungen
Greifen Sie auf sofort einsatzbereite Erkennungen zu, die von Google-Experten verwaltet werden und lokale Bedrohungen und solche in der Cloud abdecken.
Gemini in Security Operations
Bringen Sie die Produktivität mit KI auf die nächste Stufe. Gemini für Security Operations bietet natürliche Sprache, einen interaktiven Prüfungsassistenten, kontextbezogene Zusammenfassungen, empfohlene Reaktionsaktionen, Erkennung und Playbook-Erstellung.
Preisinformationen erhalten Sie von unserem Vertriebsteam.
Enterprise Plus
Beinhaltet alles aus dem Enterprise-Paket plus:
Basis-SIEM- und SOAR-Funktionen
Erweiterte Erkennungs-Engine, die bis zu 3.500 Einzelereignisregeln und 200 Mehrfachereignisregeln unterstützt.
Angewandte Bedrohungsinformationen
Vollständiger Zugriff auf Google Threat Intelligence (darunter Mandiant, VirusTotal und Google Threat Intel), einschließlich Informationen aus aktiven Incident-Response-Interaktionen von Mandiant.
Zusätzlich zu den einzigartigen Quellen bietet Applied Threat Intelligence eine schlüsselfertige Priorisierung von IoC-Übereinstimmungen mit einer Priorisierung auf ML-Basis, bei der die individuelle Umgebung des jeweiligen Kunden berücksichtigt wird. Wir werden auch über die IoCs hinausgehen und TTPs einbeziehen, um zu verstehen, wie sich ein Angreifer verhält und operiert.
Von Google kuratierte Erkennungen
Zusätzlicher Zugriff auf die Erkennung neu auftretender Bedrohungen auf Grundlage der Primärforschung von Mandiant und der im Rahmen aktiver Incident-Response-Einsätze festgestellten Frontline-Bedrohungen.
BigQuery UDM-Speicher
Kostenloser Speicherplatz für BigQuery-Exporte für Google SecOps-Daten bis zu Ihrem Aufbewahrungszeitraum (standardmäßig 12 Monate).
Preisinformationen erhalten Sie von unserem Vertriebsteam.
Anwendungsszenario
Erfahren Sie, wie Unternehmen wie Ihres dank Google Security Operations Kosten senken, den ROI steigern und Innovationen vorantreiben
IDC-Studie: 407% ROI mit Google Security Operations
CISO, Milliarden-Dollar-Automobilunternehmen
„Unsere Cybersicherheitsteams können mit Google Security Operations Probleme schneller lösen, aber sie können auch weitere Probleme identifizieren. Die eigentliche Frage ist: Wie viel sicherer fühle ich mich als CISO mit Google Security Operations im Vergleich zu meiner alten Plattform? Und ich würde sagen: 100-mal sicherer.“
Studie lesenVon Sicherheitsteams auf der ganzen Welt genutzt und erprobt
„Wir können jetzt in natürlicher Sprache große Datenmengen abfragen. Nach unserer Einschätzung wird dies unsere Fähigkeit, Daten zu transformieren, zu synthetisieren und aussagekräftig zu machen, um den Faktor 10 verbessern.“ Dennis McDonald, CISO, Jack Henry
„Wir verfügen im Bereich Threat Intelligence über fortschrittliche Funktionen, die umfassend in die Google Security Operations-Plattform eingebunden sind. Wir schätzen die Orchestrierungsfunktionen, mit denen wir die Daten anreichern und zusätzlichen Kontext liefern können. So können das SOC und die Analysten diese Arbeit priorisieren und mit der erforderlichen Aufmerksamkeit reagieren.“ – Bashar Abouseido, CISO, Charles Schwab
„Als wir zu Google Security Operations wechselten, konnten wir die Zeit für Erkennung und Untersuchung von 2 Stunden auf 15 auf 30 Minuten reduzieren. Sie verbringen keine Zeit mehr mit unterschiedlichen Tools, sondern übernehmen die Aufgaben eines Security Operations Analysts, sondern ermöglichen ihnen, an fortschrittlicheren Workflows zu arbeiten.“ – Hector Peña, Senior Director of Information Security, Apex FinTech Solutions
FAQs
Nein. Google SecOps nimmt und analysiert Sicherheitstelemetriedaten aus Ihrer gesamten Umgebung, auch lokal, und alle großen Cloud-Anbieter, um Sie bei der Erkennung, Untersuchung und Abwehr von Cyberbedrohungen in Ihrer gesamten Organisation zu unterstützen. Vollständige Liste der unterstützten Logtypen und Parser
Ja. Sie können beliebige Threat Intelligence-Feeds in Google SecOps integrieren. Beachten Sie, dass die automatische Anwendung von Threat Intelligence zur Bedrohungserkennung nur für die Threat-Intelligence-Feeds von Google unterstützt wird.
Ja. Die vollständige Liste der verfügbaren Regionen finden Sie hier.