自律型のセキュリティ運用
利点
適応型、アジャイル、高度に自動化された脅威管理アプローチ
変革の加速
自律的なセキュリティ運用にモダナイズする取り組みを支援するように設計されたワークショップ、技術コンテンツ、プロダクト、統合、ブループリント。
ユースケースの対応範囲を最大化
APT の探査、ランサムウェアの検出、ネットワークの異常調査、不正シグナルの特定、エキスパート MSSP との提携が可能になります。革新的なオンボーディング エクスペリエンスを通じて、お客様のリスクを低減するお手伝いをいたします。
主な機能
防御策を講じて最新の脅威をクラウド規模で管理します。
最新の脅威に対応する管理スタック
Chronicle でペタバイト規模の検出。BigQuery を利用した業界屈指のデータレイク。Looker による、説得力のある豊富な分析。統合の結実した豊かなエコシステムを実現する高度な拡張性。Google Cloud による管理。
徹底した分析情報
相互運用性とセマンティックな認識を備えた分析エンジンで、セキュリティ ユースケースの全体にわたって検索、可視化、分析を行い、相乗効果を構築
Google Cloud と連携
Google は、組織の拡大するニーズに対応するためにセキュリティ運用チームの変革に向けた実践的アプローチを採用しています。Google のグローバル インフラストラクチャと広範なセキュリティ バックボーンを活用して、脅威管理の未来をともに切り開きましょう。
Google Cloud がセキュリティ運用をどのように変革するかをご覧ください
関連サービス
セキュリティ分析と運用のプロダクトの詳細をご覧ください
Google 独自のセキュリティ インテリジェンス プロダクトは、互いに連携して世界規模でデータを分析し、情報を提供します。
ドキュメント
Autonomic Security Operations の一般的なユースケースを探る
Chronicle でサポートされるデータセット
Chronicle では、さまざまな企業、プロトコル、システム、機器から未加工ログを取り込むことができます。このドキュメントでは、現在サポートされているデータセットについて説明します。
Google Cloud ログの MITRE ATT&CK マッピング
このツールは、脅威への戦術と手法を一般的な MITRE ATT&CK® 脅威モデルから特定の Google Cloud ログタイプにマッピングするのに役立ちます。
YARA-L 2.0 言語の概要
YARA-L 2.0 は、エンタープライズ ログデータを Chronicle アカウントに取り込んで検索する際のルールの作成に使用されるコンピュータ言語です。
サポートされるデフォルト パーサー
パーサーは、未加工ログデータを構造化された統合データモデル形式に正規化します。このセクションでは、デフォルトのパーサーを持つデバイスと取り込みラベルの一覧を示します。