Mandiant ist jetzt ein Teil von Google Cloud. Weitere Informationen
Weiter zu

Autonome Sicherheitsvorgänge

Außergewöhnliches Bedrohungsmanagement durch einen modernen, cloudnativen Stack. Tiefgreifende Integrationen mit Tools von Drittanbietern und eine leistungsstarke Engine, um Vernetzungen zu schaffen und Ihre Schutzmaßnahmen zusammenzufügen.

Vorteile

Ein adaptiver, agiler und hochautomatischer Ansatz für die Bedrohungsverwaltung

Beschleunigte Transformation

Workshops, technische Inhalte, Produkte, Integrationen und Blueprints, die Ihnen helfen, Ihre Modernisierungen auf dem Weg zu einem autonomen Sicherheitsbetrieb voranzutreiben.

Höhere geschäftliche Flexibilität

Intelligente Zusammenführung von Daten, kontinuierlicher IoC-Abgleich, sekundenschnelle Abfragen im Petabyte-Maßstab und moderne YARA-L-Erkennung, um Bedrohungen schnell, kostengünstig und in massivem Umfang zu bewältigen.

Abdeckung von Anwendungsfällen maximieren

Finden Sie APTs, erkennen Sie Ransomware, untersuchen Sie Netzwerkanomalien, identifizieren Sie Betrugssignale oder arbeiten Sie mit erfahrenen MSSPs zusammen. Durch eine transformative Onboarding-Erfahrung begegnen wir Ihnen dort, wo Ihre Risiken liegen.


Sind Sie bereit, Ihr SOC umzugestalten oder eine Partnerschaft mit einem erfahrenen MSSP einzugehen? Kontakt

Wichtige Features

Nutzen Sie Ihre Sicherheitsmaßnahmen, um moderne Bedrohungen im Cloud-Maßstab zu bewältigen.

Moderner Stack für das Bedrohungsmanagement

Petabyte-Erkennung in Chronicle. Branchenführender Data Lake, bereitgestellt von BigQuery. Umfangreiche, überzeugende Analysen über Looker. Ausgiebige Erweiterbarkeit für eine Vielzahl von Integrationen. Verwaltet von Google Cloud.

Einzigartige Statistiken

Suchen Sie bei Ihren Sicherheitsanwendungsfällen mithilfe einer stark interoperablen und semantisch relevanten Analyse-Engine nach Synergien. Visualisieren, analysieren und schaffen Sie so Synergien.

Partnerschaft mit Google Cloud

Wir verfolgen einen praktischen Ansatz, um Ihr Security Operations Team so umzugestalten, dass es sich den wachsenden Anforderungen Ihres Unternehmens anpasst. Nutzen Sie unsere weltumspannende Infrastruktur und unser umfangreiches Sicherheitsbackbone, um gemeinsam Pionierarbeit im Bedrohungsmanagement zu leisten.


Startbereit? Kontakt

Mit unseren bevorzugten Partnern Sicherheitsvorgänge modernisieren

Unser umfangreiches Netzwerk an hoch spezialisierten globalen und regionalen Partnern kann Sie auf dem Weg zur Modernisierung von Sicherheitsvorgängen unterstützen.

Für große Unternehmen mit eigenen Teams für Sicherheitsvorgänge, die Innovationspartner für praktische Beratung, Entwicklung und Unterstützung bei Vorgängen benötigen.

Für Organisationen, die kein umfangreiches Sicherheitsmanagement betreiben und einen MSSP kaufen müssen.

Ähnliche Dienste

Dokumentation

Typische Anwendungsfälle für autonome Sicherheitsvorgänge kennenlernen

Google Cloud Basics
Unterstützte Datasets in Chronicle

Chronicle kann unbearbeitete Logs von verschiedenen Unternehmen, Protokollen, Systemen und Geräten aufnehmen. In diesem Dokument sind die derzeit unterstützten Datasets beschrieben.

Best Practice
MITRE-ATT&CK-Zuordnung von Google Cloud-Logs

Das Tool hilft Ihnen dabei, Bedrohungstaktiken und -techniken zu analysieren, die vom beliebten MITRE ATT&CK®-Bedrohungsmodell bis hin zu den jeweiligen Google Cloud-Logtypen reichen.

Kurzanleitung
Übersicht über die Sprache YARA-L 2.0

YARA-L 2.0 ist eine Computersprache, mit der Regeln für die Suche in den Logdaten Ihres Unternehmens bei der Aufnahme in Ihr Chronicle-Konto erstellt werden.

Google Cloud Basics
Unterstützte Standardparser

Mit Parsern werden Rohdaten in das Format eines strukturierten einheitlichen Datenmodells überführt. In diesem Abschnitt sind Geräte und Aufnahmelabels aufgeführt, die einen Standardparser haben.