Parte das operações de segurança do Chronicle, o Chronicle SIEM
oferece detecção e investigação de ameaças modernas com inteligência integrada contra ameaças em uma velocidade e escala sem precedentes e com uma faixa de preços inconstante e previsível. 10 vezes suas operações de segurança. Assista à nossa demonstração que destaca o
Pacote de SecOps do Google Cloud. Escalonamento,
detecção e resposta a ameaças em escala Confira nosso blog e o podcast sobre casos de uso. Redução de três a seis vezes no custo total de propriedade (TCO). Retenção de telemetria de um ano sem custo adicional. Saiba como os
clientes estão usando o Chronicle SIEM para criar um SOC moderno. Vantagens Relacione petabytes de sua telemetria com a inteligência contra ameaças do Google para detectar e identificar ameaças que outras ferramentas não podem revelar. Pesquise na
velocidade do Google para encontrar ameaças 90% mais rápidas do que as ferramentas SOC tradicionais. Retenção de telemetria de análise completa, segurança e preço líder do setor. Impulsione as iniciativas de conformidade e segurança com retenção de telemetria completa por um ano sem custo adicional. Principais recursos Principais recursosVisualização única da linha do tempo correlacionada de uma ameaçaAo unificar e aprimorar toda a telemetria de segurança em uma única linha do tempo, o Chronicle oferece uma visão incomparável da sua postura de segurança. Ao combinar esses dados com inteligência de ameaças do Google e regras flexíveis, você tem um poder analítico incomparável. Informações úteis sobre ameaças em segundos ou minutos, não em horas ou dias. Turbine a segurança das suas cargas de trabalho do GCPConsolide e correlacione a telemetria de segurança com outros produtos do GCP no seu portfólio para ter uma visão do cenário de ameaças. Metadados/descobertas do Security Command Center, decisões de acesso inteligente do BeyondCorp de EDRs e registros, consultas no BigQuery, painéis padrão/personalizados do Looker, alertas de phishing e fraude de usuários finais do reCAPTCHA e registros do Google Workspace são todos integrados ao SIEM do Chronicle. Correspondência automatizada, contínua e retroativaCorrelação instantânea de indicadores de comprometimento (IoC) para um ano inteiro de telemetria de segurança. Feeds de inteligência prontos para IPs, domínios, URLs e arquivos. Suporte a assinaturas de inteligência de cliente e plataformas de inteligência (TIPs, na sigla em inglês) Integrações e APIsO Chronicle fornece APIs de alto desempenho que expõem a funcionalidade para playbooks e ferramentas de downstream da MSSP e MSSP (ticketing, SOAR, painéis), além de permitir o envio de dados diretamente para o pipeline de dados do Chronicle sem precisar de um encaminhador. Clientes Veja como nossos clientes estão promovendo a SOC moderna com o Chronicle SIEMVeja como os clientes estão usando a SIEM do Chronicle para impulsionar um programa SOC eficaz, ganhar eficiência no gerenciamento da telemetria de segurança e detectar e investigar ameaças mais rapidamente. "Com o Chronicle SIEM fazendo a correlação entre todas as ameaças, agora podemos identificar as ameaças de maior prioridade. Como resultado, nossa equipe dedica menos tempo às informações essenciais para tratar desses incidentes." JAMES STINSON, vice-presidente de Tecnologia da Informação, Quanta Services Novidades NovidadesInscreva-se na newsletter do Google Cloud para receber atualizações de produtos, informações sobre eventos, ofertas especiais e muito mais. Documentação Conheça o Chronicle SIEMGoogle Cloud e Deloitte: o futuro do SOCFaça o download de uma cópia do nosso artigo para saber mais sobre as forças que definem operações modernas de segurança e desafios que precisam ser superados para continuar maduros. Modernização da detecção e resposta a ameaçasAprenda a modernizar a detecção e a resposta a ameaças com o SIEM e a SOAR nativos do Google Cloud com este webinar.. Diários de análise de segurançaSaiba como nossos clientes usam o SIEM do Chronicle com nossa série de podcasts em vídeo voltada para profissionais, a Security Analyst Diaries. Aumente a eficiência do SOC com detecções baseadas no contextoSaiba como nossos clientes usam as detecções baseadas no contexto para melhorar a postura de segurança e priorizar os alertas com a pontuação de risco. Preços Fale com um especialista em SIEMAgende um horário com um especialista em SIEM para tirar dúvidas técnicas, discutir preços ou se aprofundar no SIEM do Chronicle. [{ "type": "thumb-down", "id": "hardToUnderstand", "label":"Difícil de entender" },{ "type": "thumb-down", "id": "incorrectInformationOrSampleCode", "label":"Informações incorretas ou exemplo de código" },{ "type": "thumb-down", "id": "missingTheInformationSamplesINeed", "label":"Não contém as informações/amostras de que eu preciso" },{ "type": "thumb-down", "id": "translationIssue", "label":"Problema na tradução" },{ "type": "thumb-down", "id": "otherDown", "label":"Outro" }] [{ "type": "thumb-up", "id": "easyToUnderstand", "label":"Fácil de entender" },{ "type": "thumb-up", "id": "solvedMyProblem", "label":"Meu problema foi resolvido" },{ "type": "thumb-up", "id": "otherUp", "label":"Outro" }] Porque a idade de um IOC é importante?Para poder realizar uma analise com o contexto correto Idade do IOC não é importante para uma analise Porque IOCs mais antigos tem mais credibilidade Explicação: A idade de um IOC é fundamental para se assinalar um nível de prioridade ou criticidade a algum evento.
Quais as principais formas de se conseguir fontes de IOCs?Através de conferencias de segurança Através de logs do wireshark Através de Artigos na internet Através de buscadores web Explicação: Existem 3 formas principais de se conseguir estas fontes/feeds, através de uma empresa de segurança de informações, através de fontes open source, através de honeypots próprios.
São funções de um tip?Aplicação de patches de segurança nos sistemas Explicação: As funções principais de um TIP são Coleta, Análise, Compartilhamento / Disseminação de Threat Intelligence.
São exemplos de plataformas de inteligência contra ameaças exceto?São exemplos de Plataformas de Inteligencia contra Ameaças, exceto: MISP AnomaliThreat Maltego ThreatConect Opentip Explicação: A Maltego é uma ferramenta de análise e análise de links visuais e é o software mais famoso para a realização de Open Source Intelligence.
|