Threat Intelligence – Übersicht

Unterstützt in:

Google Threat Intelligence bietet einen umfassenden und proaktiven Ansatz zum Erkennen, Analysieren und Minimieren von Sicherheitsbedrohungen. Es nutzt die umfangreiche Infrastruktur, die globale Telemetrie und die fortschrittlichen Analysen von Google, um nützliche Statistiken zu liefern und die Sicherheit Ihrer Organisation zu verbessern.

Google Threat Intelligence umfasst die Erkennung von Bedrohungen, die Analyse von Malware- und Phishing-Kampagnen, Echtzeit-Bedrohungsbenachrichtigungen und Intelligence-Feeds, die sich nahtlos in Sicherheitstools wie SIEM- (Security Information and Event Management) und SOAR-Plattformen (Security Orchestration, Automation, and Response) einbinden lassen.

Sie können Google Threat Intelligence mit den folgenden Integrationsmethoden in Google SecOps einbinden und verwenden:

Angewandte Bedrohungsinformationen (Applied Threat Intelligence, ATI)

Diese vollständig verwaltete, native Pipeline kuratiert und wendet automatisch die Bedrohungsdaten von Google an.

  • Lizenz:
    • Google SecOps Enterprise+
  • Funktionen:
    • Bietet erweiterte automatisierte Funktionen für Bedrohungsinformationen.
    • Enthält eine vollständig integrierte und verwaltete Integration, die automatisch das gesamte Spektrum der Informationen von Google, Mandiant und VirusTotal nutzt, um automatisierten Kontext, Anreicherung und Benachrichtigungen ohne manuelle Pipelinekonfiguration bereitzustellen.
    • Kombiniert brandaktuelles Fachwissen mit der umfassenden Sichtbarkeit von Google, um eine einheitliche Sicht auf die Bedrohungslandschaft zu ermöglichen.
    • Sicherheitsteams können Warnmeldungen in den richtigen Kontext setzen, die Taktiken von Hackern nachvollziehen und Informationen direkt in ihren Workflows verwenden.
  • Integrationsschritte: Weitere Informationen finden Sie unter Übersicht über angewandte Bedrohungsinformationen.

Google Threat Intelligence-Integration für „Eigene Lizenz verwenden“ (Bring your own License, BYOL)

Diese vom Kunden bereitgestellte Pipeline nimmt lizenzierte Google Threat Intelligence-Daten (GTI) (Bedrohungslisten, IoC-Streams und Kontext zu Angreifern) in Google SecOps auf. Mit dieser Methode können Sie Ressourcen wie Cloud Run-Funktionen, Cloud Scheduler und Secret Manager in Ihrer Google SecOps-Umgebung bereitstellen und verwalten, um Daten von der Chronicle API abzurufen und an Google SecOps zu streamen.

  • Lizenz:
    • Google SecOps Standard oder Enterprise.
    • Eine aktive Google Threat Intelligence-Lizenz, um die BYOL-Integration (Bring Your Own License, eigene Lizenz verwenden) zu nutzen.
    • Die Enterprise+-Lizenz enthält Berechtigungen für die BYOL-Integration.
  • Funktionen:
    • Sie können eine vom Kunden bereitgestellte Pipeline verwenden, um Ihre Daten in Google SecOps aufzunehmen und so die Erkennung und das Aufspüren von Bedrohungen zu verbessern.
    • Ersetzt die bisherigen fragmentierten Connectors durch eine einzige, einheitliche Lösung.
  • Integrationsschritte: Weitere Informationen finden Sie unter BYOL Threat Intelligence-Integration.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten