Mit Sammlungen den Überblick behalten Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Neu: Chronicle Security Operations. Weitere Informationen
Weiter zu

Sicherheits- und Ereignisverwaltung (SIEM)

Chronicle SIEM ist Teil von Chronicle Security Operations und bietet moderne Bedrohungserkennung und -untersuchung mit integrierten Bedrohungsinformationen in einem beispiellosen Tempo und Umfang sowie zu einem disruptiven und vorhersehbaren Preis.

  • Zehnmal so viele Sicherheitsvorgänge. Sehen Sie sich unsere Demo zu SecOps Suite von Google Cloud an.

  • Bedrohungserkennung, -untersuchung und -antwort skalieren. Unseren Anwendungsfall-Blog und Podcast ansehen.

  • 3- bis 6-mal geringere Gesamtbetriebskosten. 

  • Einjährige Aufbewahrung von Telemetriedaten ohne zusätzliche Kosten. 

  • So nutzen Kunden Chronicle SIEM, um ihr modernes Sicherheitscenter aufzubauen.

Vorteile

Skalierbare, effektive Bedrohungserkennung

Korrelieren Sie Petabyte an Telemetriedaten mit Bedrohungsinformationen von Google, um Bedrohungen zu erkennen, die mit anderen Tools nicht sichtbar sind.

Bedrohungen schneller finden und untersuchen

Suchen Sie mit Google-Geschwindigkeit, um Bedrohungen 90 % schneller zu erkennen als über herkömmliche SOC-Tools.

Unschlagbare Preise und Gesamtbetriebskosten

Aufbewahrung von Telemetriedaten mit voller Sicherheit sowie Analysen zu einem branchenführenden Preis. Bringen Sie Compliance- und Sicherheitsinitiativen mit einer einjährigen Aufbewahrung von Telemetriedaten ohne Zusatzkosten voran.

Wichtige Features

Wichtige Features

Einzelne, korrelierte Zeitachsenansicht einer Bedrohung

Durch die Vereinheitlichung und Anreicherung Ihrer Sicherheitstelemetriedaten auf einer einzelnen Zeitachse bietet Ihnen Chronicle einen unvergleichlichen Einblick in Ihre Sicherheitslage. Durch die Kombination dieser Daten mit Bedrohungsinformationen von Google und flexiblen Regeln haben Sie eine unübertroffene analytische Leistungsfähigkeit. Umsetzbare Informationen zu Bedrohungen in Sekunden oder Minuten, nicht in Stunden oder Tagen.

Kontextsensitive Erkennungen

Dank unterstützender Informationen aus vertrauenswürdigen Quellen (z. B. CMDB, IAM und DLP) können Sie bessere Erkennungen schreiben, vorhandene Benachrichtigungen priorisieren und Untersuchungen beschleunigen. Durch unsere Erkennungen und Benachrichtigungen werden nur wichtige Bedrohungen eskaliert. Die Bewertung erfolgt anhand von kontextbezogenen Sicherheitslücken und Geschäftsrisiken.

Mehr Sicherheit für Ihre Google Cloud-Arbeitslasten

Konsolidieren und korrelieren Sie Sicherheitstelemetriedaten mit anderen Google Cloud-Produkten in Ihrem Portfolio, um einen Überblick über Ihre Bedrohungslandschaft zu erhalten. Security Command Center-Metadaten und -Ergebnisse, intelligente BeyondCorp-Zugriffsentscheidungen aus EDRs und Logs, Abfragen in BigQuery, benutzerdefinierte/standardmäßige Dashboards von Looker, reCAPTCHA-Endnutzer-Phishing- und -Betrugswarnungen für sowie Google Workspace-Logs sind nahtlos in Chronicle SIEM eingebunden. 

Automatisierter, fortlaufender, rückwirkender IoC-Abgleich

Sofortige Korrelation von Kompromittierungsindikatoren (IoCs) und anhand der Sicherheitstelemetriedaten eines Jahres. Sofort einsatzbereite Informationsfeeds für IP-Adressen, Domains, URLs und Dateien. Support für kundeneigene Bedrohungsinformations-Abos und Bedrohungsinformations-Plattformen (TIPs).

Integrationen und APIs

Chronicle bietet leistungsstarke APIs, die Funktionen für nachgelagerte Unternehmens- und MSSP-SOC-Playbooks und -Tools (Ticketing, SOAR, Dashboarding) verfügbar machen und gleichzeitig Daten direkt an die Chronicle-Datenpipeline senden, ohne dass eine spezielle Weiterleitungsfunktion erforderlich ist. 

Kunden

So optimieren unsere Kunden mit Chronicle SIEM das moderne SOC

Sehen Sie, wie Kunden Chronicle SIEM nutzen, um ein effektives SOC-Programm voranzubringen, die Effizienz bei der Verwaltung von Sicherheitstelemetriedaten zu steigern und Bedrohungen schneller zu erkennen und zu untersuchen.  

„Da Chronicle SIEM die Korrelation zwischen allen Bedrohungen übernimmt, können wir jetzt die gefährlichsten Bedrohungen sofort erkennen. Dadurch braucht unser Team weniger Zeit für die Ermittlung der wichtigsten Informationen, mit denen sich diese Vorfälle lösen lassen.“

JAMES STINSON, VP of Information Technology, Quanta Services

Das ist neu

Das ist neu

Melden Sie sich für die Google Cloud-Newsletter an. So werden Sie regelmäßig über Neuigkeiten zu Produkten, Veranstaltungen, Sonderangebote und weitere aktuelle Themen informiert.

Dokumentation

Chronicle SIEM entdecken

Whitepaper
Google Cloud und Deloitte: Die Zukunft des SOC

Laden Sie Ihr Exemplar unseres Whitepapers herunter, um mehr über die Kräfte hinter modernen Sicherheitsabläufen und -herausforderungen zu erfahren, die im Rahmen der ständigen Weiterentwicklung bewältigt werden müssen.

Best Practice
Bedrohungserkennung und -reaktion modernisieren

In diesem Webinar erfahren Sie, wie Sie mit dem cloudnativen SIEM und SOAR von Google die Bedrohungserkennung und -reaktion modernisieren können.

Anwendungsfall
Security Analyst Diaries

Erfahren Sie, wie unsere Kunden Chronicle SIEM verwenden – in unserer praxisorientierten Videopodcast-Reihe „Security Analyst Diaries“.

Anwendungsfall
SOC-Effizienz mit kontextsensitiven Erkennungen steigern

Erfahren Sie, wie unsere Kunden mit kontextsensitiven Erkennungen ihre Sicherheitslage verbessern und anhand einer Risikobewertung Prioritäten für Benachrichtigungen festlegen.

Preise

Mit einem SIEM-Experten sprechen

Vereinbaren Sie einen Termin mit einem SIEM-Experten, um technische Fragen zu beantworten, über die Preisgestaltung zu sprechen oder das Chronicle SIEM-Produkt zu erforschen.