跳至

Autonomic Security Operations

透過現代化的雲端原生堆疊服務,實現優異的威脅管理機制。與第三方工具及強大引擎深度整合,建立相互關聯的組織,並將各種防禦機制相互結合。

優點

可自動調整、具備靈活彈性與高度自動化處理方法的威脅管理功能

加速完成轉型

提供研討會、技術內容、產品、整合作業和藍圖等資訊,協助您順利展開 Autonomic Security Operations 的翻新流程。

增進企業靈活性

提供全方位的智慧型資料融合、持續比對 IoC、不到一秒即可完成 PB 規模的查詢作業和現代化的 YARA-L 偵測功能,讓您能夠以極具優勢的費用高速處理大規模的威脅管理作業。

提高應用範圍

尋找合適的 APT、偵測勒索軟體、調查網路異常狀況、辨識詐欺信號,或與專業的 MSSP 合作。我們透過創新的新手上路體驗,帶領您克服風險。


準備好與專業的 MSSP 合作,攜手改造您的 SOC 或合作夥伴了嗎?歡迎與我們聯絡

主要功能與特色

以雲端規模強化防禦機制,管理現今威脅。

現代化的威脅管理堆疊

在 Chronicle 中執行 PB 規模的偵測作業。採用 BigQuery 技術、領先業界的資料湖泊。透過 Looker 提供豐富多元的數據分析資料。可深度擴充至豐富的整合生態系統。由 Google Cloud 管理。

完整的深入分析

在可深度互通且具備語意感知的分析引擎上搜尋、視覺化、分析及建構跨安全性應用實例的協同作用

與 Google Cloud 攜手合作

我們採用實作的方式來改造您的安全性作業團隊,以因應貴機構不斷增長的需求。善加利用我們遍布全球的基礎架構和完善的安全骨幹網路,共同開創威脅管理的先河。


準備好開始使用了嗎?聯絡我們

客戶

瞭解客戶如何降低成本及增加 SOC 分析人員輸出內容

合作夥伴

與我們的首選合作夥伴攜手翻新安全性作業

我們的深度網路包含專業的全球和區域性合作夥伴,能在翻新安全性作業的過程中提供有力支援。

相關服務

說明文件

探索 Autonomic Security Operations 的常見應用實例

Google Cloud 基本資訊
Chronicle 支援資料集

Chronicle 可從不同公司、通訊協定、系統和設備中擷取原始記錄檔。本文件說明目前支援的資料集。

最佳做法
GCP 記錄檔的 MITRE ATT&CK 對應關係

這項工具可將常見的 MITRE ATT&CK® 威脅模型對應至特定 Google Cloud 記錄檔類型,協助您制定威脅策略和技術。

快速入門導覽課程
YARA-L 2.0 語言總覽

YARA-L 2.0 是一種電腦語言,用於建立搜尋企業記錄檔資料的規則,並會將這些資料擷取至您的 Chronicle 帳戶。

Google Cloud 基本資訊
系統支援的預設剖析器

剖析器將原始記錄資料正規化為具結構性的統一資料模型格式。本節列出具備預設剖析器的裝置和擷取標籤。