Features

Einzigartigen Überblick über die Bedrohungslage gewinnen

Google Threat Intelligence bietet einzigartige Einblicke in die Bedrohungslandschaft, sodass wir Sicherheitsteams auf der ganzen Welt detaillierte und aktuelle Bedrohungsinformationen zur Verfügung stellen können. Wir sorgen für Milliarden von Nutzern, erkennen Millionen von Phishing-Angriffen und verbringen Hunderttausende von Stunden mit der Untersuchung von Vorfällen. So haben wir einen guten Überblick über die Bedrohungslage und können Ihr Unternehmen besser schützen.

Erkenntnisse umsetzen

Konzentrieren Sie sich auf die relevantesten Bedrohungen für Ihr Unternehmen, indem Sie mehr über die Angreifer und ihre sich ständig ändernden Taktiken, Techniken und Verfahren (Tactics, Techniques and Procedures, TTPs) in Erfahrung bringen. Mit diesen Informationen können Sie Ihre Abwehrmaßnahmen proaktiv anpassen, effizienter nach Bedrohungen suchen und innerhalb von Minuten auf neue und bislang unbekannte Bedrohungen reagieren. 

Google zu einem Teil Ihres Sicherheitsteams machen

Mit den branchenführenden Bedrohungsanalysten von Mandiant können Sie die Fähigkeiten Ihres Teams erweitern. Unsere Experten für Threat Intelligence unterstützen Sie gern. Ganz gleich, ob Sie Ihrem Team Schulungen zu Cyber Threat Intelligence (CTI) anbieten möchten, Bedrohungen besser priorisieren und abwehren wollen oder einen CTI-Experten für Ihr Team benötigen – wir helfen Ihnen, das Optimum aus Ihren Bedrohungsinformationen herauszuholen.

Sie erhalten direkt in der Konsole Hilfe von einem Mandiant-Experten, damit Sie Bedrohungen schneller abwehren und sich anderen Aufgaben widmen können.

Mit Gemini die Produktivität Ihres Teams steigern

Optimieren Sie Ihre Workflows mithilfe von KI. Gemini in Threat Intelligence analysiert riesige Datasets und fungiert als Kraftmultiplikator, der umgehend die relevantesten Bedrohungen für Ihr Risikoprofil aufdeckt und so die Anzahl generischer Warnungen reduziert. Das System lernt kontinuierlich aus Ihren Aktionen und passt seine Ausgabe an, um im Laufe der Zeit immer hilfreichere Informationen für Ihre spezifischen Anforderungen zu liefern.

Workflows und Zusammenarbeit mit einer Workbench vereinfachen

Übernehmen Sie die Kontrolle über die Bedrohungsanalyse. Unsere Threat-Intelligence-Workbench bietet alles, was Sie brauchen: eine umfangreiche Malware-Datenbank, leistungsstarke Tools, aussagekräftige Kontextinformationen und eine reibungslose Zusammenarbeit. Mithilfe von Diagrammen, Bedrohungssuche, der Freigabe von Regeln und Sammlungen können Sie Workflows anpassen und so die Effizienz maximieren.

Auf gemeinsame Erkenntnisse vertrauen

Wenn es um Sicherheit und Bedrohungen geht, müssen Sie auf die Informationen vertrauen können, die Ihnen zur Verfügung stehen. Google Threat Intelligence fasst die umfassenden Bedrohungsdaten von Google, die hochaktuellen und von Menschen zusammengestellten Bedrohungsinformationen von Mandiant sowie die riesige Datenbank von VirusTotal zusammen, um konsistente Ergebnisse zu liefern. So erhalten Sie eine klare Antwort darauf, ob ein Indikator oder verdächtiges Objekt als Bedrohung für Ihr Unternehmen einzustufen ist.

Funktionsweise

Mit Google Threat Intelligence sind Sie den neuesten Bedrohungen einen Schritt voraus und können innerhalb von Minuten reagieren, anstatt erst nach Wochen. Nutzen Sie die umfassende Transparenz, um Ereignisdaten mit Bedrohungsinformationen zu verknüpfen und Lücken zu schließen. So können Sie blinde Flecken maximal begrenzen und die potenziellen Auswirkungen einer Sicherheitsverletzung minimieren.

Google Threat Intelligence

Gängige Einsatzmöglichkeiten

IOC-Anreicherung und Priorisierung von Warnungen automatisieren

SIEM-Benachrichtigungen anreichern und priorisieren

Mit Google Threat Intelligence lassen sich große Mengen an Warnungen effizient verwalten. Durch die einheitliche Bewertung, in der Hunderte technischer Details zusammengefasst sind, vereinfacht Google Threat Intelligence die Priorisierung von Warnmeldungen. Es bietet ausgewählte Threat-Intelligence-Details von Mandiant-Experten, Community-Informationen und zugehörige IOC-Informationen, sodass Sie Warnungen verknüpfen und Bedrohungen mit hoher Priorität effektiver identifizieren können.
Weitere Informationen zur IOC-Anreicherung und ‑Priorisierung
IOC-Anreicherung und ‑Priorisierung

    SIEM-Benachrichtigungen anreichern und priorisieren

    Mit Google Threat Intelligence lassen sich große Mengen an Warnungen effizient verwalten. Durch die einheitliche Bewertung, in der Hunderte technischer Details zusammengefasst sind, vereinfacht Google Threat Intelligence die Priorisierung von Warnmeldungen. Es bietet ausgewählte Threat-Intelligence-Details von Mandiant-Experten, Community-Informationen und zugehörige IOC-Informationen, sodass Sie Warnungen verknüpfen und Bedrohungen mit hoher Priorität effektiver identifizieren können.
    Weitere Informationen zur IOC-Anreicherung und ‑Priorisierung
    IOC-Anreicherung und ‑Priorisierung

      Souverän auf Vorfälle reagieren

      Funktionen für Incident Response (IR) und Forensik nutzen

      Google Threat Intelligence bietet IR‑ und Forensikprüfern umfassende und umsetzbare Informationen für eine effiziente Bedrohungsanalyse. Dank der hervorragenden technischen Pivoting-Funktionen, der ausgewählten und per Crowdsourcing ermittelten Bedrohungsinformationen und der interaktiven Diagrammvisualisierungen können Teams den Schweregrad von Vorfällen schnell einschätzen und zusätzliche Kompromittierungsindikatoren, den Kontext sowie die Zuordnung erkennen.
      Weitere Informationen zu schnelleren Reaktionen
      Incident Response und Forensik

        Funktionen für Incident Response (IR) und Forensik nutzen

        Google Threat Intelligence bietet IR‑ und Forensikprüfern umfassende und umsetzbare Informationen für eine effiziente Bedrohungsanalyse. Dank der hervorragenden technischen Pivoting-Funktionen, der ausgewählten und per Crowdsourcing ermittelten Bedrohungsinformationen und der interaktiven Diagrammvisualisierungen können Teams den Schweregrad von Vorfällen schnell einschätzen und zusätzliche Kompromittierungsindikatoren, den Kontext sowie die Zuordnung erkennen.
        Weitere Informationen zu schnelleren Reaktionen
        Incident Response und Forensik

          Threat Intelligence und erweiterte Suche nach Bedrohungen

          Effizientes Suchen nach Bedrohungen

          Google Threat Intelligence optimiert die Bedrohungssuche durch maßgeschneiderte Risikoprofile, die Akteure, Kampagnen und Malware-Familien umfassen, um das proaktive Aufspüren und Mindern von Bedrohungen zu ermöglichen. Detaillierte Berichte über schädliche Aktivitäten und TTP-Analysen helfen dabei, Erkennungs‑ und Präventionsstrategien zu optimieren, während sich mit per Crowdsourcing ermittelten Erkennungsregeln und YARA-Suchfunktionen Bedrohungen und schädliche Aktivitäten aufdecken lassen.
          Weitere Informationen zu fortschrittlichen Suchmethoden
          Effizientes Aufspüren von Bedrohungen

            Effizientes Suchen nach Bedrohungen

            Google Threat Intelligence optimiert die Bedrohungssuche durch maßgeschneiderte Risikoprofile, die Akteure, Kampagnen und Malware-Familien umfassen, um das proaktive Aufspüren und Mindern von Bedrohungen zu ermöglichen. Detaillierte Berichte über schädliche Aktivitäten und TTP-Analysen helfen dabei, Erkennungs‑ und Präventionsstrategien zu optimieren, während sich mit per Crowdsourcing ermittelten Erkennungsregeln und YARA-Suchfunktionen Bedrohungen und schädliche Aktivitäten aufdecken lassen.
            Weitere Informationen zu fortschrittlichen Suchmethoden
            Effizientes Aufspüren von Bedrohungen

              Externe Bedrohungen erkennen

              Bedrohungen einen Schritt voraus sein

              Durch das Monitoring gefährdeter Daten, Ihrer Angriffsfläche und eines mögliches Marken-Identitätsdiebstahls können Sie potenzielle externe Bedrohungen proaktiv erkennen. Lassen Sie sich frühzeitig vor möglichen Sicherheitsverletzungen warnen, indem Sie kompromittierte Anmeldedaten und Websites sowie Phishing-Angriffe identifizieren, bei denen Ihre Marken missbraucht werden. Überwachen Sie Malware oder den Missbrauch Ihrer Infrastruktur, Ihrer Assets oder Ihres Images. Sie erhalten Benachrichtigungen, wenn Ihre Assets in einer Malware-Konfiguration gefunden werden.
              Weitere Informationen zum Erkennen externer Bedrohungen
              Bedrohungen einen Schritt voraus sein

                Bedrohungen einen Schritt voraus sein

                Durch das Monitoring gefährdeter Daten, Ihrer Angriffsfläche und eines mögliches Marken-Identitätsdiebstahls können Sie potenzielle externe Bedrohungen proaktiv erkennen. Lassen Sie sich frühzeitig vor möglichen Sicherheitsverletzungen warnen, indem Sie kompromittierte Anmeldedaten und Websites sowie Phishing-Angriffe identifizieren, bei denen Ihre Marken missbraucht werden. Überwachen Sie Malware oder den Missbrauch Ihrer Infrastruktur, Ihrer Assets oder Ihres Images. Sie erhalten Benachrichtigungen, wenn Ihre Assets in einer Malware-Konfiguration gefunden werden.
                Weitere Informationen zum Erkennen externer Bedrohungen
                Bedrohungen einen Schritt voraus sein

                  Optimierter Umgang mit Sicherheitslücken

                  Ressourcen dort einsetzen, wo sie am dringendsten benötigt werden

                  Ändern Sie Ihren Ansatz beim Umgang mit Sicherheitslücken, indem Sie die Erkennung gefährdeter Assets, Informationen zu Sicherheitslücken und das frühzeitige Auffinden von Bedrohungen kombinieren. Sicherheitslücken lassen sich auf der Grundlage von Daten zu tatsächlichen Angriffen, damit verbundenen Kampagnen und Bedrohungsakteuren proaktiv erkennen und priorisieren. So können Ressourcen effizient zugewiesen werden, um die kritischsten Sicherheitslücken zu priorisieren.
                  Weitere Informationen zur datengestützten Priorisierung
                  Informationen zu Sicherheitslücken

                    Ressourcen dort einsetzen, wo sie am dringendsten benötigt werden

                    Ändern Sie Ihren Ansatz beim Umgang mit Sicherheitslücken, indem Sie die Erkennung gefährdeter Assets, Informationen zu Sicherheitslücken und das frühzeitige Auffinden von Bedrohungen kombinieren. Sicherheitslücken lassen sich auf der Grundlage von Daten zu tatsächlichen Angriffen, damit verbundenen Kampagnen und Bedrohungsakteuren proaktiv erkennen und priorisieren. So können Ressourcen effizient zugewiesen werden, um die kritischsten Sicherheitslücken zu priorisieren.
                    Weitere Informationen zur datengestützten Priorisierung
                    Informationen zu Sicherheitslücken

                      KI-gestützte Bedrohungsinformationen

                      Die größten Bedrohungen für Ihr Unternehmen jeden Tag im Blick behalten

                      Verschaffen Sie sich schnell einen Überblick über die Bedrohungslage und die aktuellen Änderungen. In einem einzigen Dashboard finden Sie eine aktuelle Übersicht darüber, wer Sie ins Visier nimmt, welche aktiven Kampagnen es gibt, ob Malware im Spiel ist und welche Sicherheitslücken relevant sind. Sie erhalten täglich oder wöchentlich Benachrichtigungen zu Änderungen in der Bedrohungslandschaft, damit Ihr Unternehmen vorbereitet und den Bedrohungen einen Schritt voraus ist.

                        Die größten Bedrohungen für Ihr Unternehmen jeden Tag im Blick behalten

                        Verschaffen Sie sich schnell einen Überblick über die Bedrohungslage und die aktuellen Änderungen. In einem einzigen Dashboard finden Sie eine aktuelle Übersicht darüber, wer Sie ins Visier nimmt, welche aktiven Kampagnen es gibt, ob Malware im Spiel ist und welche Sicherheitslücken relevant sind. Sie erhalten täglich oder wöchentlich Benachrichtigungen zu Änderungen in der Bedrohungslandschaft, damit Ihr Unternehmen vorbereitet und den Bedrohungen einen Schritt voraus ist.

                          Bedrohungsinformationen dank KI-generierter Zusammenfassungen schneller verstehen

                          Das Potenzial von Gemini in Threat Intelligence nutzen

                          Sparen Sie Zeit bei der Recherche zu Bedrohungen oder geopolitischen Themen und reduzieren Sie die Komplexität. Nutzen Sie Gemini in Threat Intelligence, einen immer aktiven KI-Assistenten, der mit Unterstützung von generativer KI die branchenführenden Bedrohungsinformationen von Mandiant in leicht verständliche Zusammenfassungen in natürlicher Sprache umwandelt. So können Sie Angriffsstrategien und Auswirkungen auf die Bedrohungslandschaft schnell erkennen.

                            Das Potenzial von Gemini in Threat Intelligence nutzen

                            Sparen Sie Zeit bei der Recherche zu Bedrohungen oder geopolitischen Themen und reduzieren Sie die Komplexität. Nutzen Sie Gemini in Threat Intelligence, einen immer aktiven KI-Assistenten, der mit Unterstützung von generativer KI die branchenführenden Bedrohungsinformationen von Mandiant in leicht verständliche Zusammenfassungen in natürlicher Sprache umwandelt. So können Sie Angriffsstrategien und Auswirkungen auf die Bedrohungslandschaft schnell erkennen.

                              Einblick in die Pläne der Bedrohungsakteure erhalten

                              Wissen, wie ein Angriff abläuft, bevor er beginnt

                              Mit einer proaktiven Sicherheitsstrategie können Sie die TTPs zuordnen, die bei Unternehmen wie Ihrem verwendet werden. Durch Zuordnung der TTPs mit dem MITRE ATT&CK-Framework können Sie Aufgaben priorisieren, Sicherheitseinstellungen anpassen und fundiertere Investitionen in die Sicherheit vornehmen.
                              MITRE ATT&CK

                                Wissen, wie ein Angriff abläuft, bevor er beginnt

                                Mit einer proaktiven Sicherheitsstrategie können Sie die TTPs zuordnen, die bei Unternehmen wie Ihrem verwendet werden. Durch Zuordnung der TTPs mit dem MITRE ATT&CK-Framework können Sie Aufgaben priorisieren, Sicherheitseinstellungen anpassen und fundiertere Investitionen in die Sicherheit vornehmen.
                                MITRE ATT&CK

                                  Bedrohungen souverän vorhersehen, erkennen und abwehren

                                  Einblick in aktive Bedrohungskampagnen

                                  Bedrohungsinformationen können hilfreich sein, um proaktiv eine Sicherheitsstrategie festzulegen. Wenn Sie wissen möchten, ob aktive Bedrohungskampagnen auf Ihre Region, Branche oder Sicherheitslücken ausgerichtet sind, kann Google Threat Intelligence Ihnen umsetzbare Informationen zu diesen Kampagnen liefern. Mit diesem Wissen können Sie Ihre Strategie schnell anpassen und so aktuelle und zukünftige Bedrohungen besser priorisieren und mindern.
                                  Weitere Informationen zu Bedrohungskampagnen
                                  Bedrohungskampagnen

                                    Einblick in aktive Bedrohungskampagnen

                                    Bedrohungsinformationen können hilfreich sein, um proaktiv eine Sicherheitsstrategie festzulegen. Wenn Sie wissen möchten, ob aktive Bedrohungskampagnen auf Ihre Region, Branche oder Sicherheitslücken ausgerichtet sind, kann Google Threat Intelligence Ihnen umsetzbare Informationen zu diesen Kampagnen liefern. Mit diesem Wissen können Sie Ihre Strategie schnell anpassen und so aktuelle und zukünftige Bedrohungen besser priorisieren und mindern.
                                    Weitere Informationen zu Bedrohungskampagnen
                                    Bedrohungskampagnen

                                      Preise

                                      Preise von Google Threat IntelligenceDie Abos werden zu einem jährlichen Pauschalpreis mit einer festen Anzahl von API-Aufrufen je nach Abonnementstufe abgerechnet. Weitere API-Aufrufpakete können separat erworben werden.
                                      Produkt/AboBeschreibungPreise

                                      Google Threat Intelligence – Standard

                                      Damit Unternehmen Ereignisse auf Grundlage von Bedrohungsinformationen sichten und erkennen können, um ihren Sicherheitsstatus zu verbessern

                                      Preisinformationen erhalten Sie vom Vertrieb.

                                      Google Threat Intelligence – Enterprise

                                      Damit Unternehmen anhand von Bedrohungsinformationen proaktiver handeln, mehr über konkrete Bedrohungsakteure erfahren und effiziente Aufspürung leisten können

                                      Preisinformationen erhalten Sie vom Vertrieb.

                                      Google Threat Intelligence – Enterprise+

                                      Für Unternehmen mit effektiven Teams für Cyber Threat Intelligence, die mithilfe kritischer Bedrohungsinformationen Angreifer erkennen und ihnen einen Schritt voraus sind.

                                      Preisinformationen erhalten Sie vom Vertrieb.

                                      Preise von Google Threat Intelligence

                                      Die Abos werden zu einem jährlichen Pauschalpreis mit einer festen Anzahl von API-Aufrufen je nach Abonnementstufe abgerechnet. Weitere API-Aufrufpakete können separat erworben werden.

                                      Google Threat Intelligence – Standard

                                      Beschreibung

                                      Damit Unternehmen Ereignisse auf Grundlage von Bedrohungsinformationen sichten und erkennen können, um ihren Sicherheitsstatus zu verbessern

                                      Preise

                                      Preisinformationen erhalten Sie vom Vertrieb.

                                      Google Threat Intelligence – Enterprise

                                      Beschreibung

                                      Damit Unternehmen anhand von Bedrohungsinformationen proaktiver handeln, mehr über konkrete Bedrohungsakteure erfahren und effiziente Aufspürung leisten können

                                      Preise

                                      Preisinformationen erhalten Sie vom Vertrieb.

                                      Google Threat Intelligence – Enterprise+

                                      Beschreibung

                                      Für Unternehmen mit effektiven Teams für Cyber Threat Intelligence, die mithilfe kritischer Bedrohungsinformationen Angreifer erkennen und ihnen einen Schritt voraus sind.

                                      Preise

                                      Preisinformationen erhalten Sie vom Vertrieb.

                                      Demo anfordern

                                      Sehen Sie sich an, was Sie von Google Threat Intelligence lernen können.

                                      Kontakt

                                      Wenden Sie sich noch heute an uns, um weitere Informationen zu Google Threat Intelligence zu erhalten.

                                      Weitere Informationen zu Threat Intelligence

                                      Für Webinarreihe zu Anwendungsfällen registrieren

                                      Einführung in Google Threat Intelligence ansehen

                                      Google Threat Intelligence

                                      Wie ausgereift ist die Sicherheit in Ihrem Unternehmen?

                                      Threat Intelligence-Newsletter

                                      FAQs

                                      Was ist Cyber Threat Intelligence (CTI)?

                                      CTI liefert einen genauen Einblick in Cyberbedrohungen. Teams für Vorfallreaktion nutzen glaubwürdige Informationen aus mehreren Quellen, um einen verwertbaren Kontext zu der Bedrohungslandschaft, zu den Angreifern und ihren Taktiken, Techniken und Verfahren zu gewinnen. Der effektive Einsatz von CTI ermöglicht es Unternehmen, nicht mehr nur reaktiv, sondern proaktiv gegen Bedrohungsakteure vorzugehen.

                                      Glaubwürdige Bedrohungsinformationen können genutzt werden, um zu verstehen, welche Malware, Taktiken, Techniken und Verfahren Bedrohungsakteure verwenden und welche Schwachstellen sie ausnutzen, um bestimmte Branchen und Regionen anzugreifen. Unternehmen nutzen diese Informationen, um Sicherheitstools zu implementieren, zu konfigurieren und anzupassen sowie Mitarbeiter zu schulen, um Angriffe abzuwehren.

                                      Ein Bedrohungsakteur ist eine Person oder eine Gruppe von Personen, die böswillige Aktionen oder Angriffe auf andere durchführen. Bedrohungsakteure, die in der Regel durch Spionage, finanziellen Gewinn oder Publicity motiviert sind, können eine vollständige Kampagne allein durchführen oder mit anderen Gruppen zusammenarbeiten, die sich auf bestimmte Aspekte eines Angriffs spezialisiert haben.

                                      Wir gehen davon aus, dass wir alle darin übereinstimmen, dass eine „Bedrohung“ als ein Plan oder eine Neigung zu einem Angriff definiert wird, im Gegensatz zu einem „Angriff“, bei dem es sich um einen bestehenden oder zuvor erfolgreichen Verstoß handelt. Mithilfe von Threat Intelligence können aktive Bedrohungen identifiziert werden, die Informationen zu den Angreifern und zur Malware liefern, die sich auf Ihre Region oder Branche auswirken. Eine weitere Methode zur Identifizierung aktiver Bedrohungen ist das Scannen des offenen Webs, des Deep Webs und des Dark Webs auf Gespräche über Ihr Unternehmen, Ihre Mitarbeiter, Technologie oder Partner. Durch die Identifizierung dieser Bedrohungen können Sicherheitsexperten proaktiv ihre Schutzmaßnahmen anpassen, um einen potenziellen Angriff zu blockieren oder dessen Auswirkungen zu reduzieren.

                                      Strategisch: Allgemeine Trends, die für Geschäftsentscheidungen und Sicherheitsinvestitionen genutzt werden.

                                      Operativ: Kontextbezogene Informationen zu drohenden Bedrohungen für die Organisation, die von Sicherheitsfachleuten verwendet werden, um mehr über Bedrohungsakteure und ihre TTPs zu erfahren.

                                      Taktisch: Informationen zu den Taktiken, Techniken und Verfahren der Bedrohungsakteure, die von Sicherheitsfachleuten verwendet werden, um Vorfälle zu stoppen und defensive Anpassungen vorzunehmen.


                                      Google Cloud
                                      • ‪English‬
                                      • ‪Deutsch‬
                                      • ‪Español‬
                                      • ‪Español (Latinoamérica)‬
                                      • ‪Français‬
                                      • ‪Indonesia‬
                                      • ‪Italiano‬
                                      • ‪Português (Brasil)‬
                                      • ‪简体中文‬
                                      • ‪繁體中文‬
                                      • ‪日本語‬
                                      • ‪한국어‬
                                      Konsole
                                      • Sparen Sie Geld mit unserem transparenten Preisansatz
                                      • „Pay-as-you-go“-Preise von Google Cloud bieten automatische Einsparungen basierend auf der monatlichen Nutzung und ermäßigten Preisen für Prepaid-Ressourcen Kontaktieren Sie uns, um ein Angebot zu erhalten.
                                      Google Cloud