Google Chronicle SecOps
Qu'est-ce que Google Chronicle SecOps ?
Google Chronicle SecOpsSIEM et SOAR cloud-native de Google Cloud (ex-Backstory) qui stocke des telemetries a l'echelle du petaoctet a un tarif forfaitaire par employe et les interroge avec le langage de detection YARA-L.
Google Chronicle SecOps, lance en 2018 par la filiale Chronicle d'Alphabet sous le nom Backstory, est un SIEM construit sur l'infrastructure Google de classe BigQuery. Il ingere des telemetries de securite a volume illimite, les normalise dans le Unified Data Model (UDM) et permet d'ecrire des detections en YARA-L 2.0, completees par les detections preconfigurees de Mandiant (rachete par Google en 2022). La tarification est generalement par employe plutot que par gigaoctet, supprimant la friction liee au volume de logs. Chronicle SecOps integre desormais Siemplify SOAR (rachete en 2022), le threat intel Mandiant, l'assistant Duet AI for Security base sur Gemini, et se connecte aux dashboards Google Security Operations. Il concurrence Splunk ES et Microsoft Sentinel sur le marche SIEM entreprise.
● Exemples
- 01
Ecrire une regle YARA-L qui detecte de nouveaux TLD contactes par un poste dans les 5 minutes suivant une alerte EDR.
- 02
Pivoter depuis un match threat-intel Mandiant vers tous les evenements UDM de la meme IP sur un an, avec une latence sous la seconde.
● Questions fréquentes
Qu'est-ce que Google Chronicle SecOps ?
SIEM et SOAR cloud-native de Google Cloud (ex-Backstory) qui stocke des telemetries a l'echelle du petaoctet a un tarif forfaitaire par employe et les interroge avec le langage de detection YARA-L. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Google Chronicle SecOps ?
SIEM et SOAR cloud-native de Google Cloud (ex-Backstory) qui stocke des telemetries a l'echelle du petaoctet a un tarif forfaitaire par employe et les interroge avec le langage de detection YARA-L.
Comment fonctionne Google Chronicle SecOps ?
Google Chronicle SecOps, lance en 2018 par la filiale Chronicle d'Alphabet sous le nom Backstory, est un SIEM construit sur l'infrastructure Google de classe BigQuery. Il ingere des telemetries de securite a volume illimite, les normalise dans le Unified Data Model (UDM) et permet d'ecrire des detections en YARA-L 2.0, completees par les detections preconfigurees de Mandiant (rachete par Google en 2022). La tarification est generalement par employe plutot que par gigaoctet, supprimant la friction liee au volume de logs. Chronicle SecOps integre desormais Siemplify SOAR (rachete en 2022), le threat intel Mandiant, l'assistant Duet AI for Security base sur Gemini, et se connecte aux dashboards Google Security Operations. Il concurrence Splunk ES et Microsoft Sentinel sur le marche SIEM entreprise.
Comment se défendre contre Google Chronicle SecOps ?
Les défenses contre Google Chronicle SecOps combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Google Chronicle SecOps ?
Noms alternatifs courants : Chronicle SecOps, Chronicle SIEM, Backstory.
● Termes liés
- defense-ops№ 1039
SIEM
Plateforme qui agrège, normalise et corrèle la télémétrie de sécurité de toute l'entreprise pour la détection, l'investigation, la conformité et le reporting.
- defense-ops№ 1062
SOAR
Plateforme qui automatise et orchestre les workflows du SOC en enchaînant détections, enrichissements et actions de réponse dans des playbooks exécutés à travers les outils de sécurité.
- defense-ops№ 1080
Splunk Enterprise Security
Solution SIEM commerciale de Splunk Inc. (rachete par Cisco en 2024) qui ingere, indexe et correle des donnees machine via Splunk Processing Language (SPL) pour la supervision et l'investigation de securite.
- defense-ops№ 680
Microsoft Sentinel
Service SIEM et SOAR cloud-native de Microsoft sur Azure, interrogeant les logs en Kusto Query Language (KQL) et integre nativement a Microsoft 365 Defender et aux sources de donnees Azure.
- defense-ops№ 1148
Renseignement sur les menaces
Connaissance fondée sur des preuves concernant les menaces et leurs auteurs — indicateurs, TTP et contexte — utilisée pour orienter les décisions de sécurité et la détection.