Google Chronicle SecOps
Was ist Google Chronicle SecOps?
Google Chronicle SecOpsCloud-natives SIEM und SOAR von Google Cloud (vormals Backstory), das Telemetrie im Petabyte-Massstab zu einem pauschalen Preis pro Mitarbeiter speichert und mit der YARA-L-Detektionssprache abfragt.
Google Chronicle SecOps wurde 2018 von Alphabets Chronicle-Tochter unter dem Namen Backstory veroffentlicht und basiert auf einer BigQuery-nahen Google-Infrastruktur. Es ingestiert Roh-Telemetrie in unbegrenztem Volumen, normalisiert sie im Unified Data Model (UDM) und ermoglicht Detektionen in YARA-L 2.0, erganzt durch kuratierte Detektionen von Mandiant (2022 von Google ubernommen). Die Lizenzierung erfolgt typischerweise pro Mitarbeiter und nicht pro Gigabyte, was Volumenfriktion ausschaltet. Chronicle SecOps integriert Siemplify SOAR (2022 ubernommen), Mandiant Threat Intel, den Gemini-basierten Duet-AI-for-Security-Assistenten und verbindet sich mit Google-Security-Operations-Dashboards. Es konkurriert mit Splunk ES und Microsoft Sentinel im Enterprise-SIEM-Markt.
● Beispiele
- 01
Eine YARA-L-Regel, die neue Top-Level-Domains erkennt, die ein Host innerhalb von 5 Minuten nach einem EDR-Alarm kontaktiert.
- 02
Aus einem Mandiant-Threat-Intel-Treffer in Sub-Sekunden auf alle UDM-Events derselben IP des letzten Jahres pivotieren.
● Häufige Fragen
Was ist Google Chronicle SecOps?
Cloud-natives SIEM und SOAR von Google Cloud (vormals Backstory), das Telemetrie im Petabyte-Massstab zu einem pauschalen Preis pro Mitarbeiter speichert und mit der YARA-L-Detektionssprache abfragt. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet Google Chronicle SecOps?
Cloud-natives SIEM und SOAR von Google Cloud (vormals Backstory), das Telemetrie im Petabyte-Massstab zu einem pauschalen Preis pro Mitarbeiter speichert und mit der YARA-L-Detektionssprache abfragt.
Wie funktioniert Google Chronicle SecOps?
Google Chronicle SecOps wurde 2018 von Alphabets Chronicle-Tochter unter dem Namen Backstory veroffentlicht und basiert auf einer BigQuery-nahen Google-Infrastruktur. Es ingestiert Roh-Telemetrie in unbegrenztem Volumen, normalisiert sie im Unified Data Model (UDM) und ermoglicht Detektionen in YARA-L 2.0, erganzt durch kuratierte Detektionen von Mandiant (2022 von Google ubernommen). Die Lizenzierung erfolgt typischerweise pro Mitarbeiter und nicht pro Gigabyte, was Volumenfriktion ausschaltet. Chronicle SecOps integriert Siemplify SOAR (2022 ubernommen), Mandiant Threat Intel, den Gemini-basierten Duet-AI-for-Security-Assistenten und verbindet sich mit Google-Security-Operations-Dashboards. Es konkurriert mit Splunk ES und Microsoft Sentinel im Enterprise-SIEM-Markt.
Wie schützt man sich gegen Google Chronicle SecOps?
Schutzmaßnahmen gegen Google Chronicle SecOps kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Google Chronicle SecOps?
Übliche alternative Bezeichnungen: Chronicle SecOps, Chronicle SIEM, Backstory.
● Verwandte Begriffe
- defense-ops№ 1039
SIEM
Plattform, die Sicherheits-Telemetrie aus dem gesamten Unternehmen aggregiert, normalisiert und korreliert, um Erkennung, Untersuchung, Compliance und Reporting zu ermöglichen.
- defense-ops№ 1062
SOAR
Plattform, die SOC-Workflows automatisiert und orchestriert, indem sie Erkennungen, Anreicherungen und Response-Aktionen in Playbooks verkettet, die übergreifend über Security-Tools ausgeführt werden.
- defense-ops№ 1080
Splunk Enterprise Security
Kommerzielle SIEM-Losung von Splunk Inc. (2024 von Cisco ubernommen), die Maschinendaten uber Splunk Processing Language (SPL) ingestiert, indiziert und korreliert.
- defense-ops№ 680
Microsoft Sentinel
Cloud-nativer SIEM- und SOAR-Dienst von Microsoft auf Azure, der Logs mit Kusto Query Language (KQL) abfragt und sich nativ in Microsoft 365 Defender und Azure-Datenquellen integriert.
- defense-ops№ 1148
Threat Intelligence
Evidenzbasiertes Wissen über Bedrohungen und Akteure — inklusive Indikatoren, TTPs und Kontext — zur Steuerung von Sicherheitsentscheidungen und Detection.