Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 448

Google Chronicle SecOps

Was ist Google Chronicle SecOps?

Google Chronicle SecOpsCloud-natives SIEM und SOAR von Google Cloud (vormals Backstory), das Telemetrie im Petabyte-Massstab zu einem pauschalen Preis pro Mitarbeiter speichert und mit der YARA-L-Detektionssprache abfragt.


Google Chronicle SecOps wurde 2018 von Alphabets Chronicle-Tochter unter dem Namen Backstory veroffentlicht und basiert auf einer BigQuery-nahen Google-Infrastruktur. Es ingestiert Roh-Telemetrie in unbegrenztem Volumen, normalisiert sie im Unified Data Model (UDM) und ermoglicht Detektionen in YARA-L 2.0, erganzt durch kuratierte Detektionen von Mandiant (2022 von Google ubernommen). Die Lizenzierung erfolgt typischerweise pro Mitarbeiter und nicht pro Gigabyte, was Volumenfriktion ausschaltet. Chronicle SecOps integriert Siemplify SOAR (2022 ubernommen), Mandiant Threat Intel, den Gemini-basierten Duet-AI-for-Security-Assistenten und verbindet sich mit Google-Security-Operations-Dashboards. Es konkurriert mit Splunk ES und Microsoft Sentinel im Enterprise-SIEM-Markt.

Beispiele

  1. 01

    Eine YARA-L-Regel, die neue Top-Level-Domains erkennt, die ein Host innerhalb von 5 Minuten nach einem EDR-Alarm kontaktiert.

  2. 02

    Aus einem Mandiant-Threat-Intel-Treffer in Sub-Sekunden auf alle UDM-Events derselben IP des letzten Jahres pivotieren.

Häufige Fragen

Was ist Google Chronicle SecOps?

Cloud-natives SIEM und SOAR von Google Cloud (vormals Backstory), das Telemetrie im Petabyte-Massstab zu einem pauschalen Preis pro Mitarbeiter speichert und mit der YARA-L-Detektionssprache abfragt. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Google Chronicle SecOps?

Cloud-natives SIEM und SOAR von Google Cloud (vormals Backstory), das Telemetrie im Petabyte-Massstab zu einem pauschalen Preis pro Mitarbeiter speichert und mit der YARA-L-Detektionssprache abfragt.

Wie funktioniert Google Chronicle SecOps?

Google Chronicle SecOps wurde 2018 von Alphabets Chronicle-Tochter unter dem Namen Backstory veroffentlicht und basiert auf einer BigQuery-nahen Google-Infrastruktur. Es ingestiert Roh-Telemetrie in unbegrenztem Volumen, normalisiert sie im Unified Data Model (UDM) und ermoglicht Detektionen in YARA-L 2.0, erganzt durch kuratierte Detektionen von Mandiant (2022 von Google ubernommen). Die Lizenzierung erfolgt typischerweise pro Mitarbeiter und nicht pro Gigabyte, was Volumenfriktion ausschaltet. Chronicle SecOps integriert Siemplify SOAR (2022 ubernommen), Mandiant Threat Intel, den Gemini-basierten Duet-AI-for-Security-Assistenten und verbindet sich mit Google-Security-Operations-Dashboards. Es konkurriert mit Splunk ES und Microsoft Sentinel im Enterprise-SIEM-Markt.

Wie schützt man sich gegen Google Chronicle SecOps?

Schutzmaßnahmen gegen Google Chronicle SecOps kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Google Chronicle SecOps?

Übliche alternative Bezeichnungen: Chronicle SecOps, Chronicle SIEM, Backstory.

Verwandte Begriffe