Google Chronicle: Cloud-native SIEM & Security Operations Suite für das moderne SOC
Security Operations mit der Geschwindigkeit, Skalierbarkeit und Intelligenz von Google
Erkennen, untersuchen und reagieren Sie schnell, umfassend und präzise auf Cyber-Bedrohungen.
Ein moderner Ansatz für Threat Detection and Response:
- Cloud-natives SIEM
- Security Analytics in Search-Geschwindigkeit
- Unendlich skalierbar – unvergleichlicher Storage
- Einfache Integration durch Schnittstellen zu einer großen Anzahl an Technologie-Partnern
- Einfaches und disruptives Lizenzmodell
Introducing Chronicle Security Operations (1-Min Overview)

Eliminieren Sie Sicherheitslücken und bekämpfen Sie Bedrohungen mit der Geschwindigkeit und dem Umfang von Google.
Einfache Orchestrierung, Automatisierung und Zusammenarbeit, um innerhalb von Minuten statt Tagen auf Bedrohungen zu reagieren.
Bleiben Sie Ihren Gegnern mit der beispiellosen Bedrohungsintelligenz von Google einen Schritt voraus und integrieren Sie diese in Ihre Arbeitsabläufe für Sicherheitsvorgänge.
Integrationspartner bieten eine vorgefertigte Einbindung ihrer Sicherheitstelemetrie in die Chronicle-Plattform und bieten Kunden fortschrittliche Sicherheitsanalysen, die sofort einsatzbereit sind.
Feste und vorhersehbare Preise, die von Kapazität, Rechenleistung und Anzahl der Protokollquellen entkoppelt sind.
Google Chronicle ist die Security Operations Suite für das moderne SOC
Chronicle Security Operations versetzt moderne SecOps-Teams in die Lage, ihre Organisationen mit Cloud-nativer Architektur, Petabyte-Skalierung, Abfragen in Sekundenbruchteilen und automatisierten Antworten zuverlässig zu schützen. Google Chronicle bietet Geschwindigkeit, Skalierbarkeit und Bedrohungsinformationen von Google, sodass Sie Gefahren schneller erkennen, untersuchen und neutralisieren können.
- Collection: Chronicle nimmt Ihre eigenen Daten im Petabyte-Maßstab mit standardmäßig 1-jähriger Aufbewahrung in einen privaten Container auf.
- Detection: Alle diese Daten werden aggregiert, normalisiert und mit OOTB-Erkennungen und Bedrohungsinformationen verknüpft.
- Investigation: Diese Daten werden dann über Case Management, sekundenschnelle Suche, Zusammenarbeit und kontextbezogenes Mapping verfügbar gemacht.
- Response: Schnelle Reaktionszeiten werden durch automatisierte Playbooks, Incident Management und Closed-Loop-Feedback erreicht.
Chronicle SIEM: Erkennen, untersuchen und jagen Sie Bedrohungen wie nie zuvor
Die für eine effektive Erkennung und Untersuchung von Bedrohungen erforderlichen Daten können von bestehenden SIEM-Implementierungen oftmals aufgrund von Kosten- oder Skalierungsbeschränkungen nicht aufgenommen werden. Es fehlt ihnen auch an effektiven Reaktionsfähigkeiten auf von ihnen generierte Warnungen. Eine SIEM-Ablösung ist oft ein unerschwingliches Unterfangen – jedoch kann Ihnen die Erweiterung Ihres SIEM mit Chronicle helfen, schnell und kostengünstig bessere Sicherheitsergebnisse zu erzielen.
Die Cloud-native, hyperskalierbare Infrastruktur von Google ermöglicht es Ihnen, alle Ihre Daten aufzunehmen und zu analysieren und sie für längere Zeit aufzubewahren. Daten-Blindspots, die letztendlich zu übersehenen Bedrohungen führen können, werden eliminiert. Dadurch haben Sie die Möglichkeit, Angriffe auf jeder Ebene zu erkennen und zu untersuchen.
Erkennen Sie ausgeklügelte Bedrohungen, indem Sie Petabyte Ihrer Telemetrie mit einer fortschrittlichen Erkennungs-Engine korrelieren, die ständig mit neuen Regeln und Bedrohungsindikatoren von Google-Forschern aktualisiert wird.
Der Chronicle SIEM Impact:
- Google speed of Search: Sekundenschnelle Suche in Petabytes an Daten
- Längere Datenspeicherung: 1 Jahr Aufbewahrung der Sicherheitstelemetrie ohne zusätzliche Kosten. Vorhersehbare und feste Preise.
- Cloud-Hyperscale: Echte Cloud-native Architektur. Unbegrenztes Scale-out ohne notwendige Anpassung, Dimensionierung oder Verwaltung durch den Kunden.
Chronicle SOAR: Schnelle Reaktion auf Cyber-Bedrohungen
Ermöglichen Sie eine moderne, schnelle und effektive Reaktion, indem Sie Playbook-Automatisierung, Fallmanagement und integrierte Bedrohungsinformationen in einer Cloud-nativen, intuitiven Erfahrung kombinieren. Bewältigen Sie alltägliche Herausforderungen (Phishing oder Ransomware) mit sofort einsatzbereiten Anwendungsfällen, komplett mit Playbooks, simulierten Warnungen und Tutorials.
Erstellen Sie Playbooks, die Hunderte von Tools, auf die Sie sich verlassen, mit einfachem Drag-and-Drop orchestrieren. Automatisieren Sie außerdem sich wiederholende Aufgaben, um schneller zu reagieren und Zeit für höherwertige Aufgaben zu gewinnen. Pflegen, optimieren, beheben und iterieren Sie Playbooks mit Lifecycle Management-Funktionen, einschließlich Laufanalysen, wiederverwendbaren Playbook-Blöcken, Versionskontrolle und Rollback.
Leistungsstarke Google Cloud Threat Intelligence
Entdecken Sie mehr Indicators of Compromise und verbessern Sie die Erkennung mit hochwertigen, umsetzbaren, sofort einsatzbereiten Inhalten zur Bedrohungserkennung, die von Google Cloud Threat Intelligence-Forschern kuratiert, erstellt und gepflegt werden. Integrieren Sie die fortschrittliche Threat Intelligence von Google in Ihre Arbeitsabläufe für Sicherheitsvorgänge.
Integration verschiedenster Bedrohungsinformationen
- Erkennungsabdeckung über verschiedene Angriffsvektoren hinweg
- Kontinuierliche Sammlung von Detections zur Erkennung neuester Threats
- Leistungsstarke Authoring-Plattform zur Verwendung neuer Analysen
- Kontextbezogene VirusTotal-Integration
- Offene Threat-Intelligence-Plattform für die Integration Ihrer eigenen Threat-Intelligence-Feeds
Nahtlose Integration von Technologie-Partnern: der Katalysator für Ihre Security-Projekte
Das Cloud-native SIEM Google Chronicle wurde entwickelt, um riesige Datenmengen zu verarbeiten und Signale zu extrahieren, um Bedrohungen sofort zu finden. Eine große Anzahl von Integrationspartnern bietet eine vorkonfigurierte Einbindung ihrer Sicherheitstelemetrie in die Chronicle-Plattform und bietet Kunden fortschrittliche Sicherheitsanalysen, die sofort einsatzbereit sind.
In Google Chronicle lassen sich Logquellen herstellerübergreifend ganz einfach per API und Syslog integrieren. Dadurch können Unternehmen den Start von SIEM- und SOC-Projekten beschleunigen, die Bedrohungserkennung verbessern und somit ihre Sicherheit sehr schnell und effizient erhöhen.
Google Chronicle bietet ein disruptives Lizenzmodell und niedrigen TCO
Eliminieren Sie die Kompromisse zwischen Kosten und Sicherheit mit festen und vorhersehbaren Preisen, die von Kapazität, Rechenleistung und Anzahl der Protokollquellen entkoppelt sind: Das Pricing basiert ganz simpel auf Datenvolumen oder pro User.
Google Chronicle bietet einen berechenbar günstigen Preis inkl. einer Datenspeicherung von 12 Monaten, um eine für die IT-Sicherheit eventuell relevante längere IoC-Korrelation und das Auffinden von historisch zurückliegenden Zusammenhängen zu gewährleisten.
Durch die disruptive Preisgestaltung sowie keine Infrastrukturbeschaffungs-, Bereitstellungs- oder Optimierungskosten erzielen Unternehmen eine deutliche Reduktion der Gesamtbetriebskosten ihrer Security Operations-Infrastruktur.
FAQ: Häufig gestellte Fragen zu Google Chronicle
Cloud-native Security mit Chronicle von Google Cloud
Bei Google Chronicle handelt es sich um ein Cloud-natives SIEM (Security Information and Event Management) mit SOAR (Security Orchestration, Automation and Response). Herzstück des Systems ist sein Cloud Data Lake, in dem es Daten aus angeschlossenen Security-Systemen sammelt, normalisiert, analysiert und korreliert. Mit Hilfe der integrierten Threat Intelligence können Unternehmen Bedrohungen so frühzeitig erkennen oder Angriffshistorien nachverfolgen. Darüber hinaus kann das System mithilfe von Playbooks in Chronicle SOAR teils automatisiert auf Vorfälle reagieren, indem es vorgefertigte Workflows abarbeitet. Standard-Szenarien wie Phishing oder Ransomware-Angriffe sind bereits enthalten und weitere Playbooks lassen sich kontinuierlich ergänzen.
Mit Google Chronicle spielt Google damit seine Kernkompetenz – das blitzschnelle Durchsuchen riesiger Datenmengen – in der IT-Security aus und bietet Unternehmen einen hochgradig skalierbaren Ansatz für die Detection und Response von Cyber-Angriffen.
Um Cyberangriffe rückwirkend aufzuspüren, müssen in einem SIEM nicht nur die aktuellen, sondern auch die historischen Sicherheitsdaten gespeichert sein. Wie wichtig das ist, hat die Log4Shell-Sicherheitslücke in der weitverbreiteten Java-Bibliothek gezeigt: Mithilfe rekursiver Analysen konnten Unternehmen nach Bekanntgabe der Schwachstelle so schnell erkennen, ob die eigenen Systeme bereits angegriffen wurden. Firmen, die nicht über die entsprechenden historischen Daten verfügten, verbrachten hingegen teilweise Monate, um festzustellen, ob sie betroffen sind.
Die Herausforderung bei der Speicherung von Security-Daten: Unternehmen müssen über ausreichend Storage verfügen. Bei vielen SIEM-Anbietern ist dies eine teure Angelegenheit. Für zehn Terabyte zahlen Unternehmen oft schon Summen im sechsstelligen Bereich. Kapazitäten im eigenen Rechenzentrum bereitzustellen, ist aus Kostensicht meist ebenfalls nicht rentabel – zudem ist die vorausschauende Beschaffung und der Betrieb von genügend Hardware eine nicht zu unterschätzende Herausforderung. Bisher mussten Verantwortliche sich deshalb sehr genau überlegen, welche Daten sie speichern möchten und wie lange. Im Falle eines Cyberangriffs war es keine Ausnahme, dass Daten und wichtige Informationen fehlten oder erst einmal aus ausgelagertem Cold Storage wieder aktiviert werden mussten. Mit Google Chronicle gehören diese Überlegungen der Vergangenheit an, denn im Google Cloud Data Lake lässt sich der Speicherplatz beinahe unbegrenzt skalieren – und zwar zu überschaubaren und, dank entkoppelter Lizenzmodelle, vorhersehbaren Preisen.
Google Chronicle macht SIEM-Projekte einfach, preiswert und schnell umsetzbar. Kunden erhalten inkludierten Cloud Storage im Petabyte-Bereich zu kalkulierbaren und überschaubaren Kosten. Die gespeicherten Daten sind ein Jahr lang in einem privaten Container verfügbar. So können Unternehmen jederzeit schnelle, rekursive Analysen durchführen. Dank der Cloud-nativen Architektur ist Google Chronicle leicht skalierbar. Der Kunde muss daher nicht mehr jeden Datensatz auf seine Wichtigkeit prüfen. Stattdessen lässt sich die Plattform je nach Bedarf mit Daten füttern und umfassenden Big-Data-Analysen steht damit nichts im Wege. Zudem gelingt die Einbindung von Drittanbietern mit Google Chronicle schnell und einfach: Logquellen lassen sich unkompliziert per API andocken. Die Normalisierung der Daten aus den verschiedenen Quellen verläuft in der Regel automatisiert. Neben der integrierten Threat Intelligence zur Bedrohungserkennung können Unternehmen auch externe Threat Intelligence Feeds implementieren.
Als SaaS-Lösung ist Google Chronicle schnell aufgesetzt, einfach zu verwalten und Unternehmen brauchen nicht in zusätzliche Hardware zu investieren. Sollte bereits ein SIEM im Einsatz sein, so kann Google Chronicle auch einfach als zusätzlicher leistungsstarker Data Lake zugeschaltet werden. Da Google Chronicle auch die Google Cloud Platform (GCP) absichert, wird die Security-Lösung nicht selbst auf der GCP-Infrastruktur betrieben, sondern in abgetrennten Bereichen in Google-Rechenzentren in der EU. Die Ausfallsicherheit ist dabei durch Georedundanz gewährleistet.
Google Chronicle ist kein Ersatz für Endpoint-, Netzwerk- oder E-Mail-Security. Die Lösung fungiert stattdessen als Zwischenschicht, an die sich Systeme beliebiger Drittanbieter andocken lassen. Unternehmen bleiben also bei der Wahl ihrer Security-Infrastruktur flexibel.
Google Chronicle bietet ein Cloud-natives SIEM (Security Information and Event Management) und SOAR (Security Orchestration, Automation and Response). Die Plattform verfügt zudem über einen Cloud Data Lake, in dem die Logdaten angeschlossener Security-Systeme gesammelt, normalisiert, indexiert, korreliert und analysiert werden. Dabei nutzt Google Chronicle integrierte Threat Intelligence zur Bedrohungsanalyse und bietet die Option, weitere Threat Intelligence Feeds einzubinden. Zudem ist die Plattform in der Lage, mithilfe von Playbooks – vordefinierten Workflows – automatisiert auf Vorfälle zu reagieren. Zahlreiche Use Cases für Standard-Situationen wie Phishing oder Ransomware-Angriffe sind bereits vorinstalliert. Weitere lassen sich in einer intuitiven Programmiersprache selbst generieren.
Mithilfe von Google Chronicle können Unternehmen ihre IT-Security auf ein neues Level heben. Doch wie auch bei anderen SIEM- und SOAR-Systemen gilt: Für Mittelständler, deren IT-Abteilungen chronisch unter dem IT-Fachkräftemangel leiden, ist es äußerst schwierig, solche komplexen Systeme in Eigenregie in die vorhandene Security-Infrastruktur zu integrieren und kontinuierlich zu betreiben. Denn die Arbeit ist nicht mit der Anbindung von Logquellen abgeschlossen. Im Anschluss muss das System kontinuierlich überwacht und aktualisiert werden. Dazu gehören auch die Erstellung von Security-Analysen in Form von Korrelationsregeln und das Entwickeln von Strategien gegen Cyberangriffe.
indevis hilft Unternehmen dabei, das volle Potenzial von Google Chronicle zu entfalten. Zu diesem Zweck haben wir Google Chronicle in unseren MDR Service integriert und mit der führenden SOAR-Lösung Cortex xSOAR von Palo Alto kombiniert. Die indevis-Spezialisten docken die Logquellen an, erstellen Use Cases, analysieren Alerts und unterstützen im Falle eines Cyberangriffs bei der Bewältigung. Zudem bietet indevis Google Chronicle auch als Reseller an und greift seinen Kunden mit Professional Services unter die Arme. Durch das Zusammenspiel von Google Chronicle und den Managed Security Services von indevis können Unternehmen somit ihre Detection und Response erheblich verbessern – und sich mit State-of-the-Art Technologie vor Cyberangriffen schützen.
Haben wir Ihr Interesse geweckt? Dann kontaktieren Sie uns noch heute. Gerne bieten wir Ihnen auch eine kostenlose Demo oder die Teilnahme an einem Webinar an.