Porque é importante entender a infraestrutura relacionada a um IOC?

Mantenha tudo organizado com as coleções Salve e categorize o conteúdo com base nas suas preferências.

Informações de segurança e gerenciamento de eventos (SIEM)

Parte das operações de segurança do Chronicle, o Chronicle SIEM oferece detecção e investigação de ameaças modernas com inteligência integrada contra ameaças em uma velocidade e escala sem precedentes e com uma faixa de preços inconstante e previsível.

  • 10 vezes suas operações de segurança. Assista à nossa demonstração que destaca o Pacote de SecOps do Google Cloud.

  • Escalonamento, detecção e resposta a ameaças em escala Confira nosso blog e o podcast sobre casos de uso.

  • Redução de três a seis vezes no custo total de propriedade (TCO). 

  • Retenção de telemetria de um ano sem custo adicional. 

  • Saiba como os clientes estão usando o Chronicle SIEM para criar um SOC moderno.

Vantagens

Detecção de ameaças escalonável e eficaz

Relacione petabytes de sua telemetria com a inteligência contra ameaças do Google para detectar e identificar ameaças que outras ferramentas não podem revelar.

Pesquise e investigue ameaças mais rapidamente

Pesquise na velocidade do Google para encontrar ameaças 90% mais rápidas do que as ferramentas SOC tradicionais.

Preço invasivo e custo total de propriedade

Retenção de telemetria de análise completa, segurança e preço líder do setor. Impulsione as iniciativas de conformidade e segurança com retenção de telemetria completa por um ano sem custo adicional.

Principais recursos

Principais recursos

Visualização única da linha do tempo correlacionada de uma ameaça

Ao unificar e aprimorar toda a telemetria de segurança em uma única linha do tempo, o Chronicle oferece uma visão incomparável da sua postura de segurança. Ao combinar esses dados com inteligência de ameaças do Google e regras flexíveis, você tem um poder analítico incomparável. Informações úteis sobre ameaças em segundos ou minutos, não em horas ou dias.

Turbine a segurança das suas cargas de trabalho do GCP

Consolide e correlacione a telemetria de segurança com outros produtos do GCP no seu portfólio para ter uma visão do cenário de ameaças. Metadados/descobertas do Security Command Center, decisões de acesso inteligente do BeyondCorp de EDRs e registros, consultas no BigQuery, painéis padrão/personalizados do Looker, alertas de phishing e fraude de usuários finais do reCAPTCHA e registros do Google Workspace são todos integrados ao SIEM do Chronicle. 

Correspondência automatizada, contínua e retroativa

Correlação instantânea de indicadores de comprometimento (IoC) para um ano inteiro de telemetria de segurança. Feeds de inteligência prontos para IPs, domínios, URLs e arquivos. Suporte a assinaturas de inteligência de cliente e plataformas de inteligência (TIPs, na sigla em inglês)

Integrações e APIs

O Chronicle fornece APIs de alto desempenho que expõem a funcionalidade para playbooks e ferramentas de downstream da MSSP e MSSP (ticketing, SOAR, painéis), além de permitir o envio de dados diretamente para o pipeline de dados do Chronicle sem precisar de um encaminhador. 

Clientes

Veja como nossos clientes estão promovendo a SOC moderna com o Chronicle SIEM

Veja como os clientes estão usando a SIEM do Chronicle para impulsionar um programa SOC eficaz, ganhar eficiência no gerenciamento da telemetria de segurança e detectar e investigar ameaças mais rapidamente.  

"Com o Chronicle SIEM fazendo a correlação entre todas as ameaças, agora podemos identificar as ameaças de maior prioridade. Como resultado, nossa equipe dedica menos tempo às informações essenciais para tratar desses incidentes."

JAMES STINSON, vice-presidente de Tecnologia da Informação, Quanta Services

Novidades

Novidades

Inscreva-se na newsletter do Google Cloud para receber atualizações de produtos, informações sobre eventos, ofertas especiais e muito mais.

Documentação

Conheça o Chronicle SIEM

Google Cloud e Deloitte: o futuro do SOC

Faça o download de uma cópia do nosso artigo para saber mais sobre as forças que definem operações modernas de segurança e desafios que precisam ser superados para continuar maduros.

Modernização da detecção e resposta a ameaças

Aprenda a modernizar a detecção e a resposta a ameaças com o SIEM e a SOAR nativos do Google Cloud com este webinar..

Diários de análise de segurança

Saiba como nossos clientes usam o SIEM do Chronicle com nossa série de podcasts em vídeo voltada para profissionais, a Security Analyst Diaries.

Aumente a eficiência do SOC com detecções baseadas no contexto

Saiba como nossos clientes usam as detecções baseadas no contexto para melhorar a postura de segurança e priorizar os alertas com a pontuação de risco.

Preços

Fale com um especialista em SIEM

Agende um horário com um especialista em SIEM para tirar dúvidas técnicas, discutir preços ou se aprofundar no SIEM do Chronicle.

[{ "type": "thumb-down", "id": "hardToUnderstand", "label":"Difícil de entender" },{ "type": "thumb-down", "id": "incorrectInformationOrSampleCode", "label":"Informações incorretas ou exemplo de código" },{ "type": "thumb-down", "id": "missingTheInformationSamplesINeed", "label":"Não contém as informações/amostras de que eu preciso" },{ "type": "thumb-down", "id": "translationIssue", "label":"Problema na tradução" },{ "type": "thumb-down", "id": "otherDown", "label":"Outro" }] [{ "type": "thumb-up", "id": "easyToUnderstand", "label":"Fácil de entender" },{ "type": "thumb-up", "id": "solvedMyProblem", "label":"Meu problema foi resolvido" },{ "type": "thumb-up", "id": "otherUp", "label":"Outro" }]

Porque a idade de um IOC é importante?

Para poder realizar uma analise com o contexto correto Idade do IOC não é importante para uma analise Porque IOCs mais antigos tem mais credibilidade Explicação: A idade de um IOC é fundamental para se assinalar um nível de prioridade ou criticidade a algum evento.

Quais as principais formas de se conseguir fontes de IOCs?

Através de conferencias de segurança Através de logs do wireshark Através de Artigos na internet Através de buscadores web Explicação: Existem 3 formas principais de se conseguir estas fontes/feeds, através de uma empresa de segurança de informações, através de fontes open source, através de honeypots próprios.

São funções de um tip?

Aplicação de patches de segurança nos sistemas Explicação: As funções principais de um TIP são Coleta, Análise, Compartilhamento / Disseminação de Threat Intelligence.

São exemplos de plataformas de inteligência contra ameaças exceto?

São exemplos de Plataformas de Inteligencia contra Ameaças, exceto: MISP AnomaliThreat Maltego ThreatConect Opentip Explicação: A Maltego é uma ferramenta de análise e análise de links visuais e é o software mais famoso para a realização de Open Source Intelligence.