Beim Google Cloud Security Summit erfahren Sie mehr über die neuesten Innovationen von Google Cloud und die Erkenntnisse der Mandiant-Experten. Jetzt anmelden
Außergewöhnliches Bedrohungsmanagement durch einen modernen, cloudnativen Stack. Tiefgreifende Integrationen mit Tools von Drittanbietern und eine leistungsstarke Engine, um Vernetzungen zu schaffen und Ihre Schutzmaßnahmen zusammenzufügen.
Vorteile
Beschleunigte Transformation
Workshops, technische Inhalte, Produkte, Integrationen und Blueprints, die Ihnen helfen, Ihre Modernisierungen auf dem Weg zu einem autonomen Sicherheitsbetrieb voranzutreiben.
Höhere geschäftliche Flexibilität
Intelligente Zusammenführung von Daten, kontinuierlicher IoC-Abgleich, sekundenschnelle Abfragen im Petabyte-Maßstab und moderne YARA-L-Erkennung, um Bedrohungen schnell, kostengünstig und in massivem Umfang zu bewältigen.
Abdeckung von Anwendungsfällen maximieren
Finden Sie APTs, erkennen Sie Ransomware, untersuchen Sie Netzwerkanomalien, identifizieren Sie Betrugssignale oder arbeiten Sie mit erfahrenen MSSPs zusammen. Durch eine transformative Onboarding-Erfahrung begegnen wir Ihnen dort, wo Ihre Risiken liegen.
Sind Sie bereit, Ihr SOC umzugestalten oder eine Partnerschaft mit einem erfahrenen MSSP einzugehen? Kontakt
Wichtige Features
Petabyte-Erkennung in Chronicle. Branchenführender Data Lake, bereitgestellt von BigQuery. Umfangreiche, überzeugende Analysen über Looker. Ausgiebige Erweiterbarkeit für eine Vielzahl von Integrationen. Verwaltet von Google Cloud.
Suchen Sie bei Ihren Sicherheitsanwendungsfällen mithilfe einer stark interoperablen und semantisch relevanten Analyse-Engine nach Synergien. Visualisieren, analysieren und schaffen Sie so Synergien.
Wir verfolgen einen praktischen Ansatz, um Ihr Security Operations Team so umzugestalten, dass es sich den wachsenden Anforderungen Ihres Unternehmens anpasst. Nutzen Sie unsere weltumspannende Infrastruktur und unser umfangreiches Sicherheitsbackbone, um gemeinsam Pionierarbeit im Bedrohungsmanagement zu leisten.
Startbereit? Kontakt
Kunden
Partner
Unser umfangreiches Netzwerk an hoch spezialisierten globalen und regionalen Partnern kann Sie auf dem Weg zur Modernisierung von Sicherheitsvorgängen unterstützen.
Dokumentation
Chronicle kann unbearbeitete Logs von verschiedenen Unternehmen, Protokollen, Systemen und Geräten aufnehmen. In diesem Dokument sind die derzeit unterstützten Datasets beschrieben.
Das Tool hilft Ihnen dabei, Bedrohungstaktiken und -techniken zu analysieren, die vom beliebten MITRE ATT&CK®-Bedrohungsmodell bis hin zu den jeweiligen Google Cloud-Logtypen reichen.
YARA-L 2.0 ist eine Computersprache, mit der Regeln für die Suche in den Logdaten Ihres Unternehmens bei der Aufnahme in Ihr Chronicle-Konto erstellt werden.
Mit Parsern werden Rohdaten in das Format eines strukturierten einheitlichen Datenmodells überführt. In diesem Abschnitt sind Geräte und Aufnahmelabels aufgeführt, die einen Standardparser haben.
Welche Herausforderung wollen Sie meistern? Ein Google Cloud-Experte unterstützt Sie gern dabei, die beste Lösung zu finden.