SIEMソリューション 大量のセキュリティイベントを超高速で処理する次世代クラウドSIEM Chronicle SIEM

概要

このようなセキュリティ運用のお悩みありませんか?

データが増えすぎて
保管コストや検索速度に問題

セキュリティビッグデータを
扱える強力なインフラが欲しい

サイバー攻撃が
巧妙化して対応しきれない

効率的に攻撃に対処する
ための仕組みが欲しい

人手とスキルが足りない

外部からの高度な知見、
運用支援でリソースを補いたい
高度なサイバー攻撃の検知、対応を支援します

Chronicle を活用したサイバー攻撃検知対応支援ソリューション

Chronicle SIEM、Chronicle SOAR は、膨大なイベントやセキュリティ・アラートを一元化した上で、
セキュリティ侵害・痕跡情報(IoC:Indicator of Compromise)を用いて超高速に検索・解析する事により、
セキュリティインシデントの早期発見や侵入経路、影響範囲の調査や対処方法検討を限定的な運用負荷で実現できるサイバー攻撃の検知・対応を支援するクラウドサービスです。

Chronicle を活用したサイバー攻撃検知対応支援ソリューション

Threat Intelligence

Google Cloud Threat Intelligence(GCTI)や VirusTotal などの研究機関で収集・解析されたセキュリティ侵害情報をSIEM、SOARと連携し、調査・分析を支援。

SIEM(Security Information and Event Management)

IDaaS、SASEなどのイベントやEDR、IPSなどのアラートを正規化した上で保管し、アラートの検知や高速検索により、サイバー攻撃調査を支援。

SOAR(Security Orchestration, Automation, and Response)

セキュリティ・アラートを集約し、インシデント対応プロセスを自動化することでセキュリティ担当者の運用負荷や人的ミスを軽減し、迅速な初動対応を支援。
※出典:「 https://chronicle.security/suite/ 」から転記

機能

イベント収集 検知 調査・分析 自動化

EDR、SASEなどのセキュリティ製品アラートやIDaaS、DaaS、クラウド等のアクセス・操作履歴を取り込み正規化したうえで、デフォルトで1年間保持。

収集したイベントを検知ルールやIoCとリンクさせ、サイバー攻撃の可能性がある不審なイベントをアラートとして検知。

超高速検索技術、複雑な条件での検索が可能なUDM検索、可視性に優れたダッシュボードを用いて影響範囲・侵入経路を調査。

Chronicle SOAR の ユースケース、プレイブック、オーケストレーション、自動レスポンス等の機能により迅速な対応を支援します。(Chronicle SOAR を組み合わせることでご利用いただけます)

イベント収集から調査・分析までのセキュリティ運用を支援

Chronicle SIEM で解決できること

これまでのSIEMの課題

検索結果の表示に時間がかかる…
セキュリティインシデント発生時、確認すべき
ログが多岐に渡り調査に時間がかかる…
リスクシナリオを検討できるセキュリティ専門家が不在…
デフォルトで搭載されるアラート検知ルールだと自社に合わせたアラート検知が難しい…
ログ量の肥大化に伴いコストも増加…

Chronicle SIEM で解決

膨大なログから必要な情報を超高速かつ的確にサーチ
可視性に優れた画面設計で不審な挙動にかかる
イベントをタイムライン形式で表示
GCTI のマネージドルールを通じて専門家の知見を活用可能
マルウェア解析・検知に強みを持つYARA-L言語を用いて、柔軟なルール作成が可能
保存するイベント(ログ)量に依存しない価格
モデルの利用が可能

Chronicle SIEM 概要まとめ

Chronicle SIEM は、Google が持つ強靭なクラウド基盤上で、膨大なイベントやアラートを超高速に、そして的確に分析するクラウド型次世代SIEMです。

  • クラウドサービスで提供
    直ぐに提供、どこからでもアクセス、運用が容易
  • 大容量を高速に検索可能
    ペタバイト級のデータを数秒で検索
  • 利用環境に応じた柔軟な課金体系
    大量なログ保存でのコストパフォーマンスが高い

Google Cloud の概要

Google Cloud

cloud.google.com

CONTACT

当サービスに関するお問い合わせは、こちらからお気軽にご相談ください。

当サービスに関するお問い合わせ