Chronicle ist eine moderne, cloudnative SecOps-Plattform, mit der Sicherheitsteams sich besser vor aktuellen und zukünftigen Bedrohungen schützen können.
Features
Von Google abgestimmte Erkennungsmechanismen nutzen, um die neuesten Bedrohungen zu finden und sie MITRE ATT&CK zuzuordnen.
Vereinfachte Entwicklung von Erkennungsmechanismen mit YARA-L, um benutzerdefinierte Inhalte zu erstellen.
Nutzen Sie Informationen von Google, Mandiant und VirusTotal, um potenzielle Bedrohungen automatisch aufzudecken.
Mit den Frontline-Informationen von Mandiant erhalten Sie frühzeitig Warnsignale, wenn potenzielle Sicherheitsvorfälle erkannt werden.
Identifizieren Sie potenziell ausnutzbare Einstiegspunkte, die für Angreifer zugänglich sind, und setzen Sie Prioritäten bei der Behebung mit der Integration von Angriffsflächenmanagement.
Dabei werden die wichtigsten Daten der letzten zwölf Monate kontinuierlich mit umfassenden Bedrohungsdaten abgeglichen. So wird sichergestellt, dass neue Bedrohungsdaten sowohl mit neu aufgenommenen als auch mit älteren Daten abgeglichen werden.
Aktivitäten in Echtzeit analysieren mit Prüfansichten, Visualisierungen, Threat Intelligence-Daten und Nutzeraliassen.
Prüfung mit umfassendem Kontext, einschließlich anomaler Assets, der Verbreitung von Domains und mehr.
„Google Suche“ Petabyte an Daten blitzschnell.
Aufgaben mit einem einzigartigen bedrohungsorientierten Fallmanagement verwalten, priorisieren und zuweisen.
Nahtloser Wechsel zwischen Fällen, Benachrichtigungen, Entitäten und Bedrohungserkennung bei einem einheitlichen Erlebnis im gesamten TDIR-Workflow.
Mit dem intuitiven Playbook-Builder mit vollem Funktionsumfang und mehr als 300 Integrationen können Sie wiederkehrende Aufgaben automatisieren und so für Konsistenz sorgen.
Einfache Zusammenarbeit bei jedem Fall mit anderen Analysten, Dienstleistern und anderen Stakeholdern.
Verwenden Sie natürliche Sprache, um Ihre Daten zu durchsuchen, zu iterieren und aufzuschlüsseln. Gemini generiert zugrunde liegende Abfragen und stellt eine vollständig zugeordnete Syntax bereit.
Mit KI-generierten Zusammenfassungen des Geschehens in Fällen sowie Empfehlungen zu möglichen Reaktionen effizienter untersuchen.
[DEMNÄCHST] Interagieren Sie über einen kontextsensitiven KI-gestützten Chat mit Chronicle und erstellen Sie Erkennungsmechanismen und Playbooks.
Arbeiten Sie mit den Elite-Bedrohungsjägern von Mandiant zusammen und nutzen Sie fortschrittliche Techniken, um mithilfe Ihrer Chronicle-Daten nahtlos nach versteckten Angreifern zu suchen.
Im MITRE ATT&CK®-Framework erhalten Sie umfassende Einblicke und umsetzbare Informationen darüber, wonach unsere erfahrenen Jäger gesucht haben, wie, wo sie sahen und was sie gefunden haben.
Funktionsweise
Chronicle bietet eine einheitliche Oberfläche über SIEM, SOAR und Threat Intelligence hinweg, um die Erkennung, Untersuchung und Reaktion zu verbessern. Erfassen Sie Sicherheitstelemetriedaten, nutzen Sie Bedrohungsinformationen, um Bedrohungen mit hoher Priorität zu identifizieren, fördern Sie Reaktionen über Playbook-Automatisierung, Fallverwaltung und Zusammenarbeit.
Gängige Einsatzmöglichkeiten
Preise
Preise für Chronicle Security Operations | Chronicle ist in Paketen verfügbar und basiert auf der Datenaufnahme. Enthält ein Jahr für die Aufbewahrung der Sicherheitstelemetriedaten ohne zusätzliche Kosten. | |
---|---|---|
Produkt | Beschreibung | Preise |
Chronicle Security Operations – Standard | Für Organisationen, die eine extrem skalierbare, schnelle und kostengünstige Data Lake- und Analyseplattform mit SIEM- und SOAR-Funktionen suchen. | Preisinformationen erhalten Sie vom Vertrieb. |
Chronicle Security Operations – Enterprise | Für SecOps-Teams mit relativ komplexen Umgebungen und typischen Benachrichtigungsvolumen. Umfasst SIEM- und SOAR-Funktionen sowie erweiterte Bedrohungsdaten, UEBA, von Google ausgewählte Erkennungsfunktionen und Gemini. | Preisinformationen erhalten Sie vom Vertrieb. |
Chronicle Security Operations – Enterprise Plus | Aktualisierung auf Folgendes: Für SecOps-Teams und MSSPs, die ein hohes Benachrichtigungsvolumen in komplexen Umgebungen verwalten. Umfasst SIEM- und SOAR-Funktionen, Premium-Bedrohungsdaten, MATI Fusion- und VirusTotal Duet-Lizenzen, UEBA, Bedrohungserkennungen für und Reaktion auf neue und aktive Vorfälle, die Priorisierung von Benachrichtigungen für EDR-Benachrichtigungen, BigQuery UDM-Speicher und Gemini. | Preisinformationen erhalten Sie vom Vertrieb. |
Preise für Chronicle Security Operations
Chronicle ist in Paketen verfügbar und basiert auf der Datenaufnahme. Enthält ein Jahr für die Aufbewahrung der Sicherheitstelemetriedaten ohne zusätzliche Kosten.
Chronicle Security Operations – Standard
Für Organisationen, die eine extrem skalierbare, schnelle und kostengünstige Data Lake- und Analyseplattform mit SIEM- und SOAR-Funktionen suchen.
Preisinformationen erhalten Sie vom Vertrieb.
Chronicle Security Operations – Enterprise
Für SecOps-Teams mit relativ komplexen Umgebungen und typischen Benachrichtigungsvolumen. Umfasst SIEM- und SOAR-Funktionen sowie erweiterte Bedrohungsdaten, UEBA, von Google ausgewählte Erkennungsfunktionen und Gemini.
Preisinformationen erhalten Sie vom Vertrieb.
Chronicle Security Operations – Enterprise Plus
Aktualisierung auf Folgendes: Für SecOps-Teams und MSSPs, die ein hohes Benachrichtigungsvolumen in komplexen Umgebungen verwalten. Umfasst SIEM- und SOAR-Funktionen, Premium-Bedrohungsdaten, MATI Fusion- und VirusTotal Duet-Lizenzen, UEBA, Bedrohungserkennungen für und Reaktion auf neue und aktive Vorfälle, die Priorisierung von Benachrichtigungen für EDR-Benachrichtigungen, BigQuery UDM-Speicher und Gemini.
Preisinformationen erhalten Sie vom Vertrieb.
Anwendungsszenario
Erfahren Sie, wie Unternehmen wie Ihres mit Chronicle Security Operations Kosten senken, den ROI steigern und Innovationen vorantreiben
IDC-Studie: Mit Google Chronicle erzielen Kunden einen ROI von 407 %
CISO, Milliarden-Dollar-Automobilunternehmen
„Unsere Internetsicherheitsteams können mit Google Chronicle Security Operations Probleme schneller lösen, aber sie erkennen auch noch mehr Probleme. Die eigentliche Frage ist: Wie viel sicherer fühle ich mich als CISO mit Google Chronicle Security Operations im Vergleich zu meiner alten Plattform? Und ich würde sagen: 100-mal sicherer.“
Studie lesenVon Sicherheitsteams auf der ganzen Welt genutzt und erprobt
„Jedes Ereignis fließt an unseren zentralen Zugangspunkt für die Sicherheit – nämlich Chronicle Security Operations. Hier sind wir in der Lage, viele Vorgänge zu automatisieren, um Reaktionen zu beschleunigen und unseren Analysten das Leben zu erleichtern.“ – Nicola Mutti, CISO, Telepass
„Wir bieten erweiterte Funktionen im Bereich Threat Intelligence, die umfassend in die Chronicle-Plattform eingebunden sind. Wir schätzen die Orchestrierungsfunktionen, mit denen wir die Daten anreichern und zusätzlichen Kontext liefern können. So können das SOC und die Analysten diese Arbeit priorisieren und mit der erforderlichen Aufmerksamkeit reagieren.“ – Bashar Abouseido, CISO, Charles Schwab
„Wir sind der Meinung, dass Google vor vielen Jahren bei der Art der Entwicklung der Plattform [Chronicle Security Operations] eine strategische Entscheidung getroffen hat. Sie ist nicht nur sehr robust und ermöglicht es, große Datenmengen innerhalb von Millisekunden zu durchsuchen, sondern bietet im Vergleich zu anderen Plattformen auch nahezu unbegrenzte Speicherkapazitäten.“ – Robert Herjavec, CEO, Cyderes