Google Security Operations – Untersuchen

Bedrohungen dank Echtzeitdaten schneller untersuchen

Suchen Sie mit Google-Geschwindigkeit, erhalten Sie ein vollständiges Bild und nutzen Sie generative KI, um schneller ans Ziel zu kommen.

Überblick

Bedrohungen mit einer intuitiven Analysten-Workbench schneller interpretieren

Führen Sie die wichtigsten Untersuchungsdaten zusammen, damit sich Ihre Analysefachkräfte auf das konzentrieren können, was wirklich wichtig ist, anstatt in Daten unterzugehen.


  • Google-Suche in Ihren Daten. Kontextreiche Suchanfragen in weniger als einer Sekunde in Petabyte an Daten, um schnell Antworten zu finden.


  • Visualisieren Sie das Wer/Was/Wann eines Angriffs. Sie sehen die kontextabhängige Beziehung zwischen allen beteiligten Entitäten, die mit einem Ereignis, Produkt oder einer Quelle verknüpft sind, und sehen, wer was wann getan hat.


  • Alles im Blick. Sie können auf den gesamten Verlauf eines Artefakts zugreifen – welche Entitäten zuvor mit einem Artefakt interagiert haben, alle früheren Fälle, in denen dieses Artefakt enthalten ist, oder Notizen, die von anderen Analysten erstellt wurden.


Bedrohungen bearbeiten, nicht Warnungen

Gruppieren, priorisieren und weisen Sie Sicherheitswarnungen mit einer auf Sicherheitsvorgänge ausgelegten Fallverwaltung zu.


  • Ähnliche Benachrichtigungen automatisch in bedrohungsspezifische Fälle gruppieren. Die Patentierte Technologie gruppiert kontextbezogene Warnungen automatisch in einem einzelnen bedrohungsorientierten Fall, sodass ein einzelner Analyst eine Bedrohung effizient untersuchen und darauf reagieren kann.


  • Benachrichtigungen durch maschinelles Lernen priorisieren. Die Flut an Sicherheitswarnungen sollte automatisch priorisiert werden, um Fehlalarme zu reduzieren und Ihrem Team die Möglichkeit zu geben, sich auf die wirklich wichtigen Fälle zu konzentrieren.


  • Die richtigen Informationen genau im richtigen Moment. Sie können anpassbare Untersuchungsansichten nutzen, um sicherzustellen, dass die richtigen Rollen für einen bestimmten Fall auf die richtigen Informationen zugreifen.

Produktivität mit generativer KI steigern

Mit Gemini for Security Operations Generative AI können Sie die Fähigkeiten und die Produktivität jedes Teammitglieds verbessern.


  • In natürlicher Sprache suchen Verwenden Sie KI, um komplexe Suchanfragen in einfacher Sprache durchzuführen, und überlassen Sie Gemini die mühsame Abfragegenerierung.


  • Mit KI-generierten Zusammenfassungen können Sie komplexe Bedrohungen besser verstehen. Mit von Gemini generierten Fallzusammenfassungen schnell und einfach große Datenmengen aus unterschiedlichen Quellen zusammenführen.


  • Mit dem eingebetteten Chatassistenten können Sie Bedrohungen im Gespräch untersuchen. Sie können damit Untersuchungsdaten optimieren, Suchanfragen in Regeln umwandeln, interaktive Erläuterungen zu Prüfergebnissen erhalten und mit empfohlenen nächsten Schritten Maßnahmen ergreifen.

Funktionsweise

Google Security Operations bietet eine einheitliche Umgebung für SIEM, SOAR und Bedrohungsdaten, um die Erkennung, Untersuchung und Abwehr von Bedrohungen zu verbessern. Erfassen Sie Sicherheitstelemetriedaten, nutzen Sie Bedrohungsinformationen, um Bedrohungen mit hoher Priorität zu identifizieren, fördern Sie Reaktionen über Playbook-Automatisierung, Fallverwaltung und Zusammenarbeit.

Google Security Operations Platform und ihr Prozess
Funktionsweise von Google Security Operations

Gängige Einsatzmöglichkeiten

In Echtzeit untersuchen

Mit einer intuitiven Workbench die Ursache erkennen

Mithilfe von Prüfansichten können Sie Aktivitäten in Echtzeit analysieren, einschließlich VirusTotal- und Mandiant-Bedrohungsintel-Anreicherung, Threat Intelligence-Daten von Drittanbietern und Nutzeraliasen.
Screencast des Such-Dashboards

    Mit einer intuitiven Workbench die Ursache erkennen

    Mithilfe von Prüfansichten können Sie Aktivitäten in Echtzeit analysieren, einschließlich VirusTotal- und Mandiant-Bedrohungsintel-Anreicherung, Threat Intelligence-Daten von Drittanbietern und Nutzeraliasen.
    Screencast des Such-Dashboards

      Auf die Jagd gehen

      Proaktiv Bedrohungen in Ihrer Umgebung identifizieren

      Suchen Sie mit Google-Geschwindigkeit, um Bedrohungen schneller zu erkennen als über herkömmliche SOC-Tools. Wenden Sie automatische Benachrichtigungsanreicherungen und sofortige Einblicke in schädliche Dateien und URLs an, um schnell fundierte Entscheidungen treffen zu können.
      Screencast des Such-Dashboards

        Proaktiv Bedrohungen in Ihrer Umgebung identifizieren

        Suchen Sie mit Google-Geschwindigkeit, um Bedrohungen schneller zu erkennen als über herkömmliche SOC-Tools. Wenden Sie automatische Benachrichtigungsanreicherungen und sofortige Einblicke in schädliche Dateien und URLs an, um schnell fundierte Entscheidungen treffen zu können.
        Screencast des Such-Dashboards

          Preise

          Preise für Google Security OperationsGoogle Security Operations ist in Paketen und basierend auf Aufnahme verfügbar. Enthält ein Jahr für die Aufbewahrung der Sicherheitstelemetriedaten ohne zusätzliche Kosten.
          ProduktBeschreibungPreise

          Standard

          Basis-SIEM- und SOAR-Funktionen

          Beinhaltet die Kernfunktionen für Datenaufnahme, Bedrohungserkennung, Untersuchung und Reaktion mit 12 Monaten Hot Data-Aufbewahrung, vollständigem Zugriff auf unsere über 700 Parser und über 300 SOAR-Integrationen und 1 Umgebung mit Remote-Agent.

          Die Erkennungs-Engine für dieses Paket unterstützt bis zu 1.000 Einzelereignisregeln und 75 Mehrfachereignisregeln.

          Threat Intelligence

          Bringen Sie Ihre eigenen Bedrohungsinformations-Feeds mit.

          Preisinformationen erhalten Sie vom Vertrieb.

          Enterprise

          Beinhaltet alles aus dem Standardpaket plus:

          Basis-SIEM- und SOAR-Funktionen

          Erweiterte Unterstützung für eine unbegrenzte Anzahl von Umgebungen mit Remote-Agent und einer Erkennungs-Engine, die bis zu 2.000 Einzelereignis- und 125 Mehrfachereignisregeln unterstützt.

          UEBA

          Mit YARA-L können Sie Regeln für Ihre eigenen Analysen zum Verhalten von Nutzern und Entitäten erstellen. Außerdem erhalten Sie ein Risikodashboard und sofort einsatzbereite Erkennungsmechanismen für das Nutzer- und Entitätsverhalten.

          Threat Intelligence

          Fügt die Kuratierung angereicherter Open-Source-Informationen hinzu, die zum Filtern, Erkennen, für Untersuchungskontexte und Retro-Suchen verwendet werden können. Die angereicherte Open-Source-Intelligence umfasst Google Safe Browsing, Remotezugriff, Benign und OSINT Threat Associations.

          Von Google kuratierte Erkennungen

          Greifen Sie auf sofort einsatzbereite Erkennungen zu, die von Google-Experten verwaltet werden und lokale Bedrohungen und solche in der Cloud abdecken.

          Gemini in Security Operations

          Bringen Sie die Produktivität mit KI auf die nächste Stufe. Gemini für Security Operations bietet natürliche Sprache, einen interaktiven Prüfungsassistenten, kontextbezogene Zusammenfassungen, empfohlene Reaktionsaktionen, Erkennung und Playbook-Erstellung.

          Preisinformationen erhalten Sie vom Vertrieb.

          Enterprise Plus

          Beinhaltet alles aus dem Enterprise-Paket plus:

          Basis-SIEM- und SOAR-Funktionen

          Erweiterte Erkennungs-Engine, die bis zu 3.500 Einzelereignisregeln und 200 Mehrfachereignisregeln unterstützt.

          Angewandte Bedrohungsinformationen

          Vollständiger Zugriff auf Google Threat Intelligence (darunter Mandiant, VirusTotal und Google Threat Intel), einschließlich Informationen aus aktiven Incident-Response-Interaktionen von Mandiant.

          Zusätzlich zu den einzigartigen Quellen bietet Applied Threat Intelligence eine schlüsselfertige Priorisierung von IoC-Übereinstimmungen mit einer Priorisierung auf ML-Basis, bei der die individuelle Umgebung des jeweiligen Kunden berücksichtigt wird. Wir werden auch über die IoCs hinausgehen und TTPs einbeziehen, um zu verstehen, wie sich ein Angreifer verhält und operiert.

          Von Google kuratierte Erkennungen

          Zusätzlicher Zugriff auf die Erkennung neu auftretender Bedrohungen auf Grundlage der Primärforschung von Mandiant und der im Rahmen aktiver Incident-Response-Einsätze festgestellten Frontline-Bedrohungen.

          BigQuery UDM-Speicher

          Kostenloser Speicherplatz für BigQuery-Exporte für Google SecOps-Daten bis zu Ihrem Aufbewahrungszeitraum (standardmäßig 12 Monate).

          Preisinformationen erhalten Sie vom Vertrieb.

          Preise für Google Security Operations

          Google Security Operations ist in Paketen und basierend auf Aufnahme verfügbar. Enthält ein Jahr für die Aufbewahrung der Sicherheitstelemetriedaten ohne zusätzliche Kosten.

          Standard

          Beschreibung

          Basis-SIEM- und SOAR-Funktionen

          Beinhaltet die Kernfunktionen für Datenaufnahme, Bedrohungserkennung, Untersuchung und Reaktion mit 12 Monaten Hot Data-Aufbewahrung, vollständigem Zugriff auf unsere über 700 Parser und über 300 SOAR-Integrationen und 1 Umgebung mit Remote-Agent.

          Die Erkennungs-Engine für dieses Paket unterstützt bis zu 1.000 Einzelereignisregeln und 75 Mehrfachereignisregeln.

          Threat Intelligence

          Bringen Sie Ihre eigenen Bedrohungsinformations-Feeds mit.

          Preise

          Preisinformationen erhalten Sie vom Vertrieb.

          Enterprise

          Beschreibung

          Beinhaltet alles aus dem Standardpaket plus:

          Basis-SIEM- und SOAR-Funktionen

          Erweiterte Unterstützung für eine unbegrenzte Anzahl von Umgebungen mit Remote-Agent und einer Erkennungs-Engine, die bis zu 2.000 Einzelereignis- und 125 Mehrfachereignisregeln unterstützt.

          UEBA

          Mit YARA-L können Sie Regeln für Ihre eigenen Analysen zum Verhalten von Nutzern und Entitäten erstellen. Außerdem erhalten Sie ein Risikodashboard und sofort einsatzbereite Erkennungsmechanismen für das Nutzer- und Entitätsverhalten.

          Threat Intelligence

          Fügt die Kuratierung angereicherter Open-Source-Informationen hinzu, die zum Filtern, Erkennen, für Untersuchungskontexte und Retro-Suchen verwendet werden können. Die angereicherte Open-Source-Intelligence umfasst Google Safe Browsing, Remotezugriff, Benign und OSINT Threat Associations.

          Von Google kuratierte Erkennungen

          Greifen Sie auf sofort einsatzbereite Erkennungen zu, die von Google-Experten verwaltet werden und lokale Bedrohungen und solche in der Cloud abdecken.

          Gemini in Security Operations

          Bringen Sie die Produktivität mit KI auf die nächste Stufe. Gemini für Security Operations bietet natürliche Sprache, einen interaktiven Prüfungsassistenten, kontextbezogene Zusammenfassungen, empfohlene Reaktionsaktionen, Erkennung und Playbook-Erstellung.

          Preise

          Preisinformationen erhalten Sie vom Vertrieb.

          Enterprise Plus

          Beschreibung

          Beinhaltet alles aus dem Enterprise-Paket plus:

          Basis-SIEM- und SOAR-Funktionen

          Erweiterte Erkennungs-Engine, die bis zu 3.500 Einzelereignisregeln und 200 Mehrfachereignisregeln unterstützt.

          Angewandte Bedrohungsinformationen

          Vollständiger Zugriff auf Google Threat Intelligence (darunter Mandiant, VirusTotal und Google Threat Intel), einschließlich Informationen aus aktiven Incident-Response-Interaktionen von Mandiant.

          Zusätzlich zu den einzigartigen Quellen bietet Applied Threat Intelligence eine schlüsselfertige Priorisierung von IoC-Übereinstimmungen mit einer Priorisierung auf ML-Basis, bei der die individuelle Umgebung des jeweiligen Kunden berücksichtigt wird. Wir werden auch über die IoCs hinausgehen und TTPs einbeziehen, um zu verstehen, wie sich ein Angreifer verhält und operiert.

          Von Google kuratierte Erkennungen

          Zusätzlicher Zugriff auf die Erkennung neu auftretender Bedrohungen auf Grundlage der Primärforschung von Mandiant und der im Rahmen aktiver Incident-Response-Einsätze festgestellten Frontline-Bedrohungen.

          BigQuery UDM-Speicher

          Kostenloser Speicherplatz für BigQuery-Exporte für Google SecOps-Daten bis zu Ihrem Aufbewahrungszeitraum (standardmäßig 12 Monate).

          Preise

          Preisinformationen erhalten Sie vom Vertrieb.

          DEMO ANFORDERN

          Google Security Operations in Aktion sehen

          VERTRIEB KONTAKTIEREN

          Kontaktieren Sie uns noch heute, um weitere Informationen zu Google Security Operations zu erhalten.

          Vorteile von Google Security Operations

          Benachrichtigungen, die ein Fertigungsunternehmen noch nie gesehen hat

          Unser SOC und die Analysten sind in der Lage, die Arbeit zu priorisieren und mit der erforderlichen Aufmerksamkeit zu reagieren.

          Der Sicherheits-Community von Google Cloud beitreten

          Technische Aspekte von Google Security Operations

          Anwendungsszenario

          Erfahren Sie, wie Unternehmen wie Ihres dank Google Security Operations Kosten senken, den ROI steigern und Innovationen vorantreiben


          IDC-Studie: 407% ROI mit Google Security Operations

          CISO, Milliarden-Dollar-Automobilunternehmen

          „Unsere Cybersicherheitsteams können mit Google Security Operations Probleme schneller lösen, aber sie können auch weitere Probleme identifizieren. Die eigentliche Frage ist: Wie viel sicherer fühle ich mich als CISO mit Google Security Operations im Vergleich zu meiner alten Plattform? Und ich würde sagen: 100-mal sicherer.“

          Studie lesen

          Von Sicherheitsteams auf der ganzen Welt genutzt und erprobt

          „Wir können jetzt die Suche in natürlicher Sprache nutzen, um große Datenmengen abzufragen. Unserer Schätzung nach wird das unsere Fähigkeit, Daten zu transformieren, zu synthetisieren und um das Zehnfache zu nutzen, verbessern.“ – Dennis McDonald, CISO, Jack Henry

          Mehr erfahren

          „Wir verfügen im Bereich Threat Intelligence über fortschrittliche Funktionen, die umfassend in die Google Security Operations-Plattform eingebunden sind. Wir nutzen die Orchestrierungsfunktionen, mit denen wir die Daten anreichern und zusätzlichen Kontext bieten können. So können unser Sicherheitscenter und die Analysten derartige Aufgaben priorisieren und mit der erforderlichen Sorgfalt reagieren.“ – Bashar Abouseido, CISO, Charles Schwab

          Mehr erfahren

          „Wir sind der Meinung, dass Google vor vielen Jahren bei der Art der Entwicklung der Plattform [Google Security Operations] eine strategische Entscheidung getroffen hat. Sie ist nicht nur sehr robust und ermöglicht es, große Datenmengen innerhalb von Millisekunden zu durchsuchen, sondern bietet im Vergleich zu anderen Plattformen auch nahezu unbegrenzte Speicherkapazitäten.“ – Robert Herjavec, CEO, Cyderes

          Mehr erfahren

          • Kroger-Logo
          • Logo: BBVA
          • Charles Schwab-Logo
          • Logo: Groupon
          Google Cloud
          • ‪English‬
          • ‪Deutsch‬
          • ‪Español‬
          • ‪Español (Latinoamérica)‬
          • ‪Français‬
          • ‪Indonesia‬
          • ‪Italiano‬
          • ‪Português (Brasil)‬
          • ‪简体中文‬
          • ‪繁體中文‬
          • ‪日本語‬
          • ‪한국어‬
          Console
          Google Cloud