Moderne, schnelle und effektive Reaktionen durch eine Kombination aus Low-Code-Automatisierung und leistungsstarker Zusammenarbeit ermöglichen
Features
Automatisieren Sie die täglichen Herausforderungen (Phishing oder Ransomware) mit sofort einsatzbereiten Anwendungsfällen, einschließlich Playbooks, simulierten Benachrichtigungen und Anleitungen.
Erstellen Sie Playbooks und orchestrieren Sie Hunderte von Tools per Drag-and-drop. Außerdem können Sie sich wiederholende Aufgaben automatisieren, um schneller zu reagieren und Zeit für wertvollere Aufgaben zu sparen.
Playbooks mit Funktionen zur Lebenszyklusverwaltung verwalten, optimieren, iterieren und Fehler beheben. Dazu gehören Analysen, wiederverwendbare Playbook-Blöcke, Versionsverwaltung und Rollbacks.
Mit Playbooks, die von generativer KI erstellt wurden, können Sie Bedrohungen beheben.
Sie erhalten automatisch Kontext und Empfehlungen zu Bedrohungen sowie Empfehlungen zur Reaktion mit Gemini in Security Operations.
Sie können beispiellose Bedrohungsdaten einbinden und die wichtigsten Kontextdaten für jede Bedrohung visualisieren – wer was wann getan hat – sowie die Beziehungen zwischen allen beteiligten Entitäten, die mit einem Ereignis, Produkt oder einer Quelle verbunden sind.
Chatten Sie mit und taggen Sie Kollegen, weisen Sie Aufgaben zu und verfolgen Sie den Fortschritt eines Falls direkt von der Fallwand aus, um sicherzustellen, dass jeder Fall vollständig bearbeitet wird und nichts durchs Raster fällt.
SOC-Messwerte und KPIs in Echtzeit im Blick behalten – mit sofort einsatzbereiten interaktiven Berichten und Dashboard-Vorlagen, um zu sehen, wie das Team bei den wichtigen Messwerten abschneidet – von Erkennungsraten bis hin zu Fällen, die im Laufe der Zeit geschlossen wurden.
Business Intelligence nutzen, um Abläufe effektiv zu messen und zu verwalten. Sie können Daten verknüpfen, visualisieren und untersuchen, um Lücken zu erkennen, Ressourcen neu zuzuweisen, vorhandene Prozesse zu optimieren oder zu ermitteln, wo manuelle Prozesse automatisiert werden können.
Alle SOC-Aktivitäten automatisch erfassen, dokumentieren und Berichte dazu erstellen. Erfassen Sie alle Aktivitäten von Analysten in einem einzigen, durchsuchbaren und prüfbaren Repository, einschließlich aller automatisierten Aktionen, manuellen Aktivitäten, Chats, Aufgaben und hochgeladenen Dateien.
Funktionsweise
Google Security Operations bietet eine einheitliche Umgebung für SIEM, SOAR und Bedrohungsdaten, um die Erkennung, Untersuchung und Abwehr von Bedrohungen zu verbessern. Erfassen Sie Sicherheitstelemetriedaten, nutzen Sie Bedrohungsinformationen, um Bedrohungen mit hoher Priorität zu identifizieren, fördern Sie Reaktionen über Playbook-Automatisierung, Fallverwaltung und Zusammenarbeit.
Gängige Einsatzmöglichkeiten
Preise
Preise für Google Security Operations | Google Security Operations ist in Paketen und basierend auf Aufnahme verfügbar. Enthält ein Jahr für die Aufbewahrung der Sicherheitstelemetriedaten ohne zusätzliche Kosten. | |
---|---|---|
Pakettyp | Enthaltene Features | Preise |
Standard | SIEM- und SOAR-Basisfunktionen Bietet die wichtigsten Funktionen für Datenaufnahme, Bedrohungserkennung, Untersuchung und Reaktion mit einer 12-monatigen Aufbewahrung von heißen Daten, vollem Zugriff auf unsere mehr als 700 Parser und über 300 SOAR-Integrationen sowie eine Umgebung mit Remote-Agent. Die Erkennungs-Engine für dieses Paket unterstützt bis zu 1.000 Einzelereignis- und 75 Mehrfachereignisregeln. Threat Intelligence Nutzen Sie Ihre eigenen Feeds mit Bedrohungsdaten. Datenpipelineverwaltung Umfasst begrenzte Filter- und Transformationsfunktionen. | Preisinformationen erhalten Sie vom Vertrieb. |
Enterprise | Umfasst alles aus dem Standard-Paket plus: SIEM- und SOAR-Basisfunktionen Erweiterte Unterstützung für eine unbegrenzte Anzahl von Umgebungen mit Remote-Agent und einer Erkennungs-Engine, die bis zu 2.000 Einzelereignis- und 125 Mehrfachereignisregeln unterstützt. UEBA Mit YARA-L können Sie Regeln für Ihre eigenen Analysen zum Verhalten von Nutzern und Entitäten erstellen, ein Risiko-Dashboard und vorkonfigurierte Erkennungsarten für das Verhalten von Nutzern und Entitäten nutzen. Threat Intelligence Hiermit werden angereicherte Open-Source-Intelligence ausgewählt, die zum Filtern, Erkennen, Untersuchen und Nachahmen verwendet werden kann. Angereicherte Open-Source-Daten umfassen Google Safe Browsing, Remotezugriff, Benign und OSINT Threat Associations. Von Google ausgewählte Erkennungsfunktionen Greifen Sie auf sofort einsatzbereite Erkennungen zu, die von Google-Experten verwaltet werden und lokale Bedrohungen und solche in der Cloud abdecken. Gemini in Security Operations Bringen Sie Ihre Produktivität mit KI auf die nächste Stufe. Gemini für Sicherheitsvorgänge bietet natürliche Sprache, einen interaktiven Prüfungsassistenten, kontextbasierte Zusammenfassungen, empfohlene Maßnahmen zur Abwehr sowie Erkennung und Erstellung von Playbooks. Datenpipelineverwaltung Umfasst begrenzte Filter- und Transformationsfunktionen. | Preisinformationen erhalten Sie vom Vertrieb. |
Enterprise Plus | Umfasst alles aus dem Enterprise-Paket plus: SIEM- und SOAR-Basisfunktionen Erweiterte Erkennungs-Engine, die bis zu 3.500 Einzelereignisregeln und 200 Mehrfachereignisregeln unterstützt. Angewandte Bedrohungsinformationen Vollständiger Zugriff auf Google Threat Intelligence (darunter Mandiant, VirusTotal und Google Threat Intel), einschließlich Informationen aus aktiven Incident-Response-Interaktionen von Mandiant. Zusätzlich zu den einzigartigen Quellen bietet Applied Threat Intelligence eine sofort einsatzbereite Priorisierung der IoC- Übereinstimmungen mit einer ML-basierten Priorisierung, die die einzigartige Umgebung jedes Kunden berücksichtigt. Wir werden auch über die IoCs hinausgehen und TTPs einbeziehen, um zu verstehen, wie sich ein Angreifer verhält und operiert. Von Google ausgewählte Erkennungsfunktionen Zusätzlicher Zugriff auf neue Bedrohungserkennungen, die auf der Primärforschung von Mandiant und den an vorderster Front beobachteten Bedrohungen basieren, die bei aktiven Incident-Response-Einsätzen beobachtet wurden. Datenpipelineverwaltung Enthält erweiterte Filteroptionen, Schwärzung, Transformationen und Weiterleitung an Google. Außerdem ist das Weiterleiten an andere Ziele für SIEM-Migrationen für 12 Monate enthalten. BigQuery-UDDM-Speicher Kostenloser Speicher für BigQuery-Exporte von Google SecOps-Daten bis zu Ihrer Aufbewahrungsdauer (standardmäßig 12 Monate). | Preisinformationen erhalten Sie vom Vertrieb. |
Preise für Google Security Operations
Google Security Operations ist in Paketen und basierend auf Aufnahme verfügbar. Enthält ein Jahr für die Aufbewahrung der Sicherheitstelemetriedaten ohne zusätzliche Kosten.
Standard
SIEM- und SOAR-Basisfunktionen
Bietet die wichtigsten Funktionen für Datenaufnahme, Bedrohungserkennung, Untersuchung und Reaktion mit einer 12-monatigen Aufbewahrung von heißen Daten, vollem Zugriff auf unsere mehr als 700 Parser und über 300 SOAR-Integrationen sowie eine Umgebung mit Remote-Agent.
Die Erkennungs-Engine für dieses Paket unterstützt bis zu 1.000 Einzelereignis- und 75 Mehrfachereignisregeln.
Threat Intelligence
Nutzen Sie Ihre eigenen Feeds mit Bedrohungsdaten.
Datenpipelineverwaltung
Umfasst begrenzte Filter- und Transformationsfunktionen.
Preisinformationen erhalten Sie vom Vertrieb.
Enterprise
Umfasst alles aus dem Standard-Paket plus:
SIEM- und SOAR-Basisfunktionen
Erweiterte Unterstützung für eine unbegrenzte Anzahl von Umgebungen mit Remote-Agent und einer Erkennungs-Engine, die bis zu 2.000 Einzelereignis- und 125 Mehrfachereignisregeln unterstützt.
UEBA
Mit YARA-L können Sie Regeln für Ihre eigenen Analysen zum Verhalten von Nutzern und Entitäten erstellen, ein Risiko-Dashboard und vorkonfigurierte Erkennungsarten für das Verhalten von Nutzern und Entitäten nutzen.
Threat Intelligence
Hiermit werden angereicherte Open-Source-Intelligence ausgewählt, die zum Filtern, Erkennen, Untersuchen und Nachahmen verwendet werden kann. Angereicherte Open-Source-Daten umfassen Google Safe Browsing, Remotezugriff, Benign und OSINT Threat Associations.
Von Google ausgewählte Erkennungsfunktionen
Greifen Sie auf sofort einsatzbereite Erkennungen zu, die von Google-Experten verwaltet werden und lokale Bedrohungen und solche in der Cloud abdecken.
Gemini in Security Operations
Bringen Sie Ihre Produktivität mit KI auf die nächste Stufe. Gemini für Sicherheitsvorgänge bietet natürliche Sprache, einen interaktiven Prüfungsassistenten, kontextbasierte Zusammenfassungen, empfohlene Maßnahmen zur Abwehr sowie Erkennung und Erstellung von Playbooks.
Datenpipelineverwaltung
Umfasst begrenzte Filter- und Transformationsfunktionen.
Preisinformationen erhalten Sie vom Vertrieb.
Enterprise Plus
Umfasst alles aus dem Enterprise-Paket plus:
SIEM- und SOAR-Basisfunktionen
Erweiterte Erkennungs-Engine, die bis zu 3.500 Einzelereignisregeln und 200 Mehrfachereignisregeln unterstützt.
Angewandte Bedrohungsinformationen
Vollständiger Zugriff auf Google Threat Intelligence (darunter Mandiant, VirusTotal und Google Threat Intel), einschließlich Informationen aus aktiven Incident-Response-Interaktionen von Mandiant.
Zusätzlich zu den einzigartigen Quellen bietet Applied Threat Intelligence eine sofort einsatzbereite Priorisierung der IoC- Übereinstimmungen mit einer ML-basierten Priorisierung, die die einzigartige Umgebung jedes Kunden berücksichtigt. Wir werden auch über die IoCs hinausgehen und TTPs einbeziehen, um zu verstehen, wie sich ein Angreifer verhält und operiert.
Von Google ausgewählte Erkennungsfunktionen
Zusätzlicher Zugriff auf neue Bedrohungserkennungen, die auf der Primärforschung von Mandiant und den an vorderster Front beobachteten Bedrohungen basieren, die bei aktiven Incident-Response-Einsätzen beobachtet wurden.
Datenpipelineverwaltung
Enthält erweiterte Filteroptionen, Schwärzung, Transformationen und Weiterleitung an Google. Außerdem ist das Weiterleiten an andere Ziele für SIEM-Migrationen für 12 Monate enthalten.
BigQuery-UDDM-Speicher
Kostenloser Speicher für BigQuery-Exporte von Google SecOps-Daten bis zu Ihrer Aufbewahrungsdauer (standardmäßig 12 Monate).
Preisinformationen erhalten Sie vom Vertrieb.
Anwendungsszenario
Erfahren Sie, wie Unternehmen wie Ihres dank Google Security Operations Kosten senken, den ROI steigern und Innovationen vorantreiben
Forrester Consulting-Studie: Kunden nennen einen ROI von 240% mit Google Security Operations
CISO, Versicherungsunternehmen
„Einfach gesagt ist Google SecOps ein Massenrisikoreduzierer. Bedrohungen, die sich früher auf unser Geschäft ausgewirkt hätten, tun dies heute nicht mehr, weil wir eine bessere Transparenz, eine kürzere Erkennungszeit und eine kürzere Reaktionszeit haben.“
Forrester-Bericht: Google wurde im Bericht „The Forrester Wave: Security Analytics Platforms, Q2 2025“ als „Strong Performer“ eingestuft
Studie von Forrester Consulting: The Total Economic Impact of Google Security Operations
Reifegradbewertung: Bewerten Sie den Reifegrad Ihres SOC und erhalten Sie einen personalisierten Bericht mit Empfehlungen von Fachleuten.
Von Sicherheitsteams auf der ganzen Welt genutzt und erprobt
„Das Fantastische an Google Security Operations ist, dass Sie SOAR, SIEM und alles andere an einem Ort haben.“ – Manan Doshi, Senior Security Engineer, Etsy
„Jedes Ereignis landet bei unserer Single Source of Truth – Google Security Operations. Hier können wir viele Abläufe automatisieren, um schneller zu reagieren und unseren Analysten das Leben einfacher zu machen.“ – Nicola Mutti, CISO, Telepass
„Bei einem herkömmlichen SIEM-System wären für eine Umgebung unserer Größe normalerweise fünf bis sieben Personen erforderlich. Mit Google Security Operations protokollieren wir etwa 22-mal so viele Daten, erkennen 3-mal so viele Ereignisse und schließen Prüfungen in der Hälfte der Zeit ab.“ – Mike Orosz, CISO, Vertiv