Features

Mehr Bedrohungen mit weniger Aufwand erkennen

Google SecOps bietet einen umfassenden, stetig wachsenden Satz abgestimmter Erkennungsmechanismen, die sofort eingesetzt werden können. Diese werden von unserem Team für die Bedrohungsanalyse entwickelt und kontinuierlich gewartet.

Nutzen Sie Gemini, um Ihre Daten zu durchsuchen, zu iterieren und anhand natürlicher Sprache aufzuschlüsseln sowie Erkennungsfunktionen zu erstellen.

Google SecOps ermöglicht außerdem das Erstellen benutzerdefinierter Erkennungsmechanismen in der intuitiven Sprache Yara-L. Und zwar in einem Bruchteil der Zeit (und mit weniger Code).

Weniger Vorbereitung und aussagekräftigere Daten Mit den Funktionen zur Datenpipeline-Verwaltung können Sie Ihre Sicherheitstelemetrie leiten, filtern, zensieren und transformieren.

Weitere Informationen zu SIEM

Prüfungen mit dem richtigen Kontext durchführen

Google SecOps beinhaltet umfassende SOAR-Funktionen (Sicherheitsorchestrierung, Automatisierung und Reaktion). Sie können Playbooks erstellen, die gängige Reaktionsmaßnahmen automatisieren, mehr als 300 Tools orchestrieren (z. B. für EDR, Identitätsverwaltung und Netzwerksicherheit) und mit anderen Teammitgliedern zusammenarbeiten.

Über einen kontextsensitiven KI-basierten Chat können Sie ganz einfach Playbooks erstellen.

Mit Google SecOps können Sie die Effektivität von Reaktionen wie die Analyseproduktivität und MTTR protokollieren und messen und diese Informationen an Stakeholder weitergeben.

Weitere Informationen zu SOAR

Schnell und präzise reagieren

Google SecOps beinhaltet umfassende SOAR-Funktionen (Sicherheitsorchestrierung, Automatisierung und Reaktion). Sie können Playbooks erstellen, die gängige Reaktionsmaßnahmen automatisieren, mehr als 300 Tools orchestrieren (z. B. für EDR, Identitätsverwaltung und Netzwerksicherheit) und mit anderen Teammitgliedern zusammenarbeiten.

Über einen kontextsensitiven KI-basierten Chat können Sie ganz einfach Playbooks erstellen.

Mit Google SecOps können Sie die Effektivität von Reaktionen wie die Analyseproduktivität und MTTR protokollieren und messen und diese Informationen an Stakeholder weitergeben.

Weitere Informationen

Funktionsweise

Google Security Operations bietet eine einheitliche Umgebung für SIEM, SOAR und Bedrohungsdaten, um die Erkennung, Untersuchung und Abwehr von Bedrohungen zu verbessern. Erfassen Sie Sicherheitstelemetriedaten, nutzen Sie Bedrohungsinformationen, um Bedrohungen mit hoher Priorität zu identifizieren, fördern Sie Reaktionen über Playbook-Automatisierung, Fallverwaltung und Zusammenarbeit.

Google Security Operations
Funktionsweise von Google Security Operations

Gängige Einsatzmöglichkeiten

SIEM-Migration

Überdenken Sie Ihre vorhandene SecOps-Plattform

Ermitteln Sie mögliche Mängel in Ihrem aktuellen SIEM, wählen Sie Google SecOps aus und führen Sie eine erfolgreiche Migration durch.

Auswahl eines neuen SIEM

    Überdenken Sie Ihre vorhandene SecOps-Plattform

    Ermitteln Sie mögliche Mängel in Ihrem aktuellen SIEM, wählen Sie Google SecOps aus und führen Sie eine erfolgreiche Migration durch.

    Auswahl eines neuen SIEM

      SOC-Modernisierung

      SOC-Modernisierung vorantreiben

      Schützen Sie Ihr Unternehmen vor Bedrohungen, indem Sie Ihre Sicherheitsabläufe transformieren.

        SOC-Modernisierung vorantreiben

        Schützen Sie Ihr Unternehmen vor Bedrohungen, indem Sie Ihre Sicherheitsabläufe transformieren.

          Google Cloud Cybershield™

          Abwehr von Bedrohungen auf nationaler Ebene

          Transformieren Sie die Sicherheitsmaßnahmen von Behörden, um mit maßgeschneiderter und angewandter Bedrohungsaufklärung, optimierten Sicherheitsmaßnahmen und herausragender Leistungsfähigkeit eine Cyberabwehr auf nationaler Ebene zu gewährleisten.

            Abwehr von Bedrohungen auf nationaler Ebene

            Transformieren Sie die Sicherheitsmaßnahmen von Behörden, um mit maßgeschneiderter und angewandter Bedrohungsaufklärung, optimierten Sicherheitsmaßnahmen und herausragender Leistungsfähigkeit eine Cyberabwehr auf nationaler Ebene zu gewährleisten.

              Preise

              Preise für Google Security OperationsGoogle Security Operations ist in Paketen und basierend auf Aufnahme verfügbar. Enthält ein Jahr für die Aufbewahrung der Sicherheitstelemetriedaten ohne zusätzliche Kosten.
              PakettypEnthaltene FeaturesPreise

              Standard

              SIEM- und SOAR-Basisfunktionen

              Bietet die wichtigsten Funktionen für Datenaufnahme, Bedrohungserkennung, Untersuchung und Reaktion mit einer 12-monatigen Aufbewahrung von heißen Daten, vollem Zugriff auf unsere mehr als 700 Parser und über 300 SOAR-Integrationen sowie eine Umgebung mit Remote-Agent.

              Die Erkennungs-Engine für dieses Paket unterstützt bis zu 1.000 Einzelereignis- und 75 Mehrfachereignisregeln.

              Threat Intelligence

              Nutzen Sie Ihre eigenen Feeds mit Bedrohungsdaten.

              Datenpipelineverwaltung

              Umfasst begrenzte Filter- und Transformationsfunktionen.

              Preisinformationen erhalten Sie von unserem Vertriebsteam.

              Enterprise

              Umfasst alles aus dem Standard-Paket plus:

              SIEM- und SOAR-Basisfunktionen

              Erweiterte Unterstützung für eine unbegrenzte Anzahl von Umgebungen mit Remote-Agent und einer Erkennungs-Engine, die bis zu 2.000 Einzelereignis- und 125 Mehrfachereignisregeln unterstützt.

              UEBA

              Mit YARA-L können Sie Regeln für Ihre eigenen Analysen zum Verhalten von Nutzern und Entitäten erstellen, ein Risiko-Dashboard und vorkonfigurierte Erkennungsarten für das Verhalten von Nutzern und Entitäten nutzen.

              Threat Intelligence

              Hiermit werden angereicherte Open-Source-Intelligence ausgewählt, die zum Filtern, Erkennen, Untersuchen und Nachahmen verwendet werden kann. Angereicherte Open-Source-Daten umfassen Google Safe Browsing, Remotezugriff, Benign und OSINT Threat Associations.

              Von Google ausgewählte Erkennungsfunktionen

              Greifen Sie auf sofort einsatzbereite Erkennungen zu, die von Google-Experten verwaltet werden und lokale Bedrohungen und solche in der Cloud abdecken.

              Gemini in Security Operations

              Bringen Sie Ihre Produktivität mit KI auf die nächste Stufe. Gemini für Sicherheitsvorgänge bietet natürliche Sprache, einen interaktiven Prüfungsassistenten, kontextbasierte Zusammenfassungen, empfohlene Maßnahmen zur Abwehr sowie Erkennung und Erstellung von Playbooks.

              Datenpipelineverwaltung

              Umfasst begrenzte Filter- und Transformationsfunktionen.

              Preisinformationen erhalten Sie von unserem Vertriebsteam.

              Enterprise Plus

              Umfasst alles aus dem Enterprise-Paket plus:

              SIEM- und SOAR-Basisfunktionen

              Erweiterte Erkennungs-Engine, die bis zu 3.500 Einzelereignisregeln und 200 Mehrfachereignisregeln unterstützt.

              Angewandte Bedrohungsinformationen

              Vollständiger Zugriff auf Google Threat Intelligence (darunter Mandiant, VirusTotal und Google Threat Intel), einschließlich Informationen aus aktiven Incident-Response-Interaktionen von Mandiant.

              Zusätzlich zu den einzigartigen Quellen bietet Applied Threat Intelligence eine sofort einsatzbereite Priorisierung der IoC- Übereinstimmungen mit einer ML-basierten Priorisierung, die die einzigartige Umgebung jedes Kunden berücksichtigt. Wir werden auch über die IoCs hinausgehen und TTPs einbeziehen, um zu verstehen, wie sich ein Angreifer verhält und operiert.

              Von Google ausgewählte Erkennungsfunktionen

              Zusätzlicher Zugriff auf neue Bedrohungserkennungen, die auf der Primärforschung von Mandiant und den an vorderster Front beobachteten Bedrohungen basieren, die bei aktiven Incident-Response-Einsätzen beobachtet wurden.

              Datenpipelineverwaltung

              Enthält erweiterte Filteroptionen, Schwärzung, Transformationen und Weiterleitung an Google. Außerdem ist das Weiterleiten an andere Ziele für SIEM-Migrationen für 12 Monate enthalten.

              BigQuery-UDDM-Speicher

              Kostenloser Speicher für BigQuery-Exporte von Google SecOps-Daten bis zu Ihrer Aufbewahrungsdauer (standardmäßig 12 Monate).

              Preisinformationen erhalten Sie von unserem Vertriebsteam.

              Preise für Google Security Operations

              Google Security Operations ist in Paketen und basierend auf Aufnahme verfügbar. Enthält ein Jahr für die Aufbewahrung der Sicherheitstelemetriedaten ohne zusätzliche Kosten.

              Standard

              Enthaltene Features

              SIEM- und SOAR-Basisfunktionen

              Bietet die wichtigsten Funktionen für Datenaufnahme, Bedrohungserkennung, Untersuchung und Reaktion mit einer 12-monatigen Aufbewahrung von heißen Daten, vollem Zugriff auf unsere mehr als 700 Parser und über 300 SOAR-Integrationen sowie eine Umgebung mit Remote-Agent.

              Die Erkennungs-Engine für dieses Paket unterstützt bis zu 1.000 Einzelereignis- und 75 Mehrfachereignisregeln.

              Threat Intelligence

              Nutzen Sie Ihre eigenen Feeds mit Bedrohungsdaten.

              Datenpipelineverwaltung

              Umfasst begrenzte Filter- und Transformationsfunktionen.

              Preise

              Preisinformationen erhalten Sie von unserem Vertriebsteam.

              Enterprise

              Enthaltene Features

              Umfasst alles aus dem Standard-Paket plus:

              SIEM- und SOAR-Basisfunktionen

              Erweiterte Unterstützung für eine unbegrenzte Anzahl von Umgebungen mit Remote-Agent und einer Erkennungs-Engine, die bis zu 2.000 Einzelereignis- und 125 Mehrfachereignisregeln unterstützt.

              UEBA

              Mit YARA-L können Sie Regeln für Ihre eigenen Analysen zum Verhalten von Nutzern und Entitäten erstellen, ein Risiko-Dashboard und vorkonfigurierte Erkennungsarten für das Verhalten von Nutzern und Entitäten nutzen.

              Threat Intelligence

              Hiermit werden angereicherte Open-Source-Intelligence ausgewählt, die zum Filtern, Erkennen, Untersuchen und Nachahmen verwendet werden kann. Angereicherte Open-Source-Daten umfassen Google Safe Browsing, Remotezugriff, Benign und OSINT Threat Associations.

              Von Google ausgewählte Erkennungsfunktionen

              Greifen Sie auf sofort einsatzbereite Erkennungen zu, die von Google-Experten verwaltet werden und lokale Bedrohungen und solche in der Cloud abdecken.

              Gemini in Security Operations

              Bringen Sie Ihre Produktivität mit KI auf die nächste Stufe. Gemini für Sicherheitsvorgänge bietet natürliche Sprache, einen interaktiven Prüfungsassistenten, kontextbasierte Zusammenfassungen, empfohlene Maßnahmen zur Abwehr sowie Erkennung und Erstellung von Playbooks.

              Datenpipelineverwaltung

              Umfasst begrenzte Filter- und Transformationsfunktionen.

              Preise

              Preisinformationen erhalten Sie von unserem Vertriebsteam.

              Enterprise Plus

              Enthaltene Features

              Umfasst alles aus dem Enterprise-Paket plus:

              SIEM- und SOAR-Basisfunktionen

              Erweiterte Erkennungs-Engine, die bis zu 3.500 Einzelereignisregeln und 200 Mehrfachereignisregeln unterstützt.

              Angewandte Bedrohungsinformationen

              Vollständiger Zugriff auf Google Threat Intelligence (darunter Mandiant, VirusTotal und Google Threat Intel), einschließlich Informationen aus aktiven Incident-Response-Interaktionen von Mandiant.

              Zusätzlich zu den einzigartigen Quellen bietet Applied Threat Intelligence eine sofort einsatzbereite Priorisierung der IoC- Übereinstimmungen mit einer ML-basierten Priorisierung, die die einzigartige Umgebung jedes Kunden berücksichtigt. Wir werden auch über die IoCs hinausgehen und TTPs einbeziehen, um zu verstehen, wie sich ein Angreifer verhält und operiert.

              Von Google ausgewählte Erkennungsfunktionen

              Zusätzlicher Zugriff auf neue Bedrohungserkennungen, die auf der Primärforschung von Mandiant und den an vorderster Front beobachteten Bedrohungen basieren, die bei aktiven Incident-Response-Einsätzen beobachtet wurden.

              Datenpipelineverwaltung

              Enthält erweiterte Filteroptionen, Schwärzung, Transformationen und Weiterleitung an Google. Außerdem ist das Weiterleiten an andere Ziele für SIEM-Migrationen für 12 Monate enthalten.

              BigQuery-UDDM-Speicher

              Kostenloser Speicher für BigQuery-Exporte von Google SecOps-Daten bis zu Ihrer Aufbewahrungsdauer (standardmäßig 12 Monate).

              Preise

              Preisinformationen erhalten Sie von unserem Vertriebsteam.

              Demo anfordern

              Google Security Operations in Aktion sehen

              Der Geschäftswert von Google SecOps

              Sehen Sie sich an, welchen Geschäftswert Google Security Operations für Kunden erbringt

              Vorteile von Google Security Operations

              „Das Tolle an Google SecOps ist, dass Sie SOAR, SIEM und alles andere an einem Ort nutzen können.“

              „Wenn Sie eine Suche starten, werden alle Daten aus einer kontextbezogenen Perspektive angezeigt.“

              Der Sicherheits-Community von Google Cloud beitreten

              Technische Aspekte von Google Security Operations

              Neu bei Google Security Operations?

              Anwendungsszenario

              Erfahren Sie, wie Unternehmen wie Ihres dank Google Security Operations Kosten senken, den ROI steigern und Innovationen vorantreiben


              IDC-Studie: 407% ROI mit Google Security Operations

              CISO, Milliarden-Dollar-Automobilunternehmen

              „Unsere Cybersicherheitsteams können mit Google Security Operations Probleme schneller lösen, aber sie können auch weitere Probleme identifizieren. Die eigentliche Frage ist: Wie viel sicherer fühle ich mich als CISO mit Google Security Operations im Vergleich zu meiner alten Plattform? Und ich würde sagen: 100-mal sicherer.“

              Von Sicherheitsteams auf der ganzen Welt genutzt und erprobt

              „Bei einem herkömmlichen SIEM-System wären für eine Umgebung unserer Größe normalerweise fünf bis sieben Personen erforderlich. Mit Google Security Operations protokollieren wir etwa 22-mal so viele Daten, sehen dreimal so viele Ereignisse und schließen Untersuchungen in der Hälfte der Zeit.“ – Mike Orosz, CISO, Vertiv

              Mehr erfahren


              „Früher mussten wir aus unserem Legacy-SIEM-Tool einen Großteil der kontextbezogenen Anreicherung und all der Bedrohungsdaten speisen. Es war Data Engineering, die es zum Laufen brachte. Für Google ist das Produkt eher integriert und speziell für den Einsatz konzipiert. Es ist so intuitiv und die Geschwindigkeit hat uns auch sehr geholfen.“ – Mark Ruiz, Head of Cybersecurity Analytics, Pfizer

              Mehr erfahren

              „Als wir zu Google Security Operations wechselten, konnten wir die Zeit für Erkennung und Untersuchung von 2 Stunden auf 15 auf 30 Minuten reduzieren. Sie verbringen keine Zeit mehr mit unterschiedlichen Tools, sondern übernehmen die Aufgaben eines Security Operations Analysts, sondern ermöglichen ihnen, an fortschrittlicheren Workflows zu arbeiten.“ – Hector Peña, Senior Director of Information Security, Apex FinTech Solutions

              Mehr erfahren


              • Logo: BBVA
              • Logo: Morgan Sindall
              • Logo: Groupon
              • Telefonica-Logo
              • Vertiv-Logo
              • Logo: Jack Henry
              • Kroger-Logo
              • Telepass-Logo
              • Charles Schwab-Logo
              • Logo: Herjavec

              FAQs

              Ist Google Security Operations nur für Google Cloud relevant?

              Nein. Google SecOps nimmt und analysiert Sicherheitstelemetriedaten aus Ihrer gesamten Umgebung, auch lokal, und alle großen Cloud-Anbieter, um Sie bei der Erkennung, Untersuchung und Abwehr von Cyberbedrohungen in Ihrer gesamten Organisation zu unterstützen. Vollständige Liste der unterstützten Logtypen und Parser

              Ja. Sie können beliebige Threat-Intelligence-Feeds in Google SecOps einbinden. Die automatische Anwendung von Threat-Intelligence-Daten für die Bedrohungserkennung wird nur für die Threat-Intelligence-Feeds von Google unterstützt.

              Ja. Die vollständige Liste der verfügbaren Regionen finden Sie hier.

              Ja. Wir nutzen KI, um die Produktivität zu steigern. Dazu gehört die Möglichkeit, mit natürlicher Sprache nach Daten zu suchen, sie zu iterieren und aufzuschlüsseln. Gemini generiert grundlegende Abfragen und präsentiert eine vollständig zugeordnete Syntax. Mit KI-generierten Zusammenfassungen des Geschehens in den betreffenden Fällen sowie Empfehlungen zu möglichen Reaktionen können Sie effizientere Untersuchungen anstellen. Außerdem können Sie über einen kontextsensitiven KI-gestützten Chat mit Google SecOps interagieren und Erkennungsmechanismen und Playbooks erstellen.


              Ja. Google SecOps umfasst SIEM (Security Information and Event Management), SOAR (Security Orchestration, Automation and Response) und Funktionen für angewandte Threat Intelligence.

              Arbeiten wir zusammen
              Security
              Google Cloud