Читать дальше

Цель Google в Google Cloud — изменить кибербезопасность для бизнеса, используя свои передовые знания, опыт и изобретательные решения искусственного интеллекта. Нигде это не является более необходимым, чем в операциях по обеспечению безопасности (SecOps), где перегруженным работой и недостаточно финансируемым группам безопасности приходится бороться с угрозами, число и сложность которых увеличивается, часто используя технологии, созданные в дооблачную эпоху.

Платформа Chronicle Security Operations

Компания Google переосмыслила, что такое обнаружение угроз, расследование и реагирование (TDIR) с помощью Chronicle Security Operations, поскольку мы считаем, что эффективная защита от новых угроз требует современного мышления и современных решений. Мы рады объявить о последнем обновлении Chronicle, которое объединяет наши решения SOAR и SIEM, интегрирует технологию управления поверхностью атаки от Mandiant и предлагает более надежное применение аналитики угроз, чтобы помочь защитникам опережать самые последние угрозы. Это объявление следует за теми, которые мы сделали о Duet AI и поиске угроз в Google Cloud Next.

«Платформа Chronicle SecOps тесно связана с передовыми возможностями Google по анализу угроз. Башар Абусейдо, директор по информационной безопасности Чарльза Шваба, заявил: «Google наслаждаются функциями оркестрации, которые позволяют нам улучшать данные и привносить в них дополнительный контекст, поэтому их SOC и аналитики могут расставлять приоритеты в этой работе и реагировать с необходимой осторожностью. «Мы рассматриваем Google как важнейшего партнера, который поможет нам получить немало преимуществ в борьбе Google с теми угрозами, с которыми мы сталкиваемся и которые продолжают регулярно расширяться», — заявили в компании.

Интегрированная облачная платформа

С помощью Chronicle Security Operations компании могут хранить и обрабатывать нефильтрованные данные с размером и скоростью Google, что позволяет командам безопасности быстрее выявлять и решать проблемы. Мы понимаем, что компаниям необходимо делать больше, чем просто собирать данные, чтобы опережать угрозы, поскольку командам безопасности может потребоваться слишком много времени, чтобы раскрыть действительно важную информацию, или в информации, доступной им для поиска и анализа, могут быть пробелы.

Для более оптимизированного и интегрированного использования TDIR теперь мы можем предоставить богатый контекст и простое переключение между сигналами тревоги, случаями, расследованиями и сценариями в единой консоли благодаря нашему новому консолидированному интерфейсу для Chronicle SIEM и Chronicle SOAR. Каждое оповещение в Chronicle SecOps теперь классифицируется по делу, чтобы объединить похожие оповещения и предоставить группам безопасности доступ к соответствующим данным, чтобы помочь быстрее сделать выбор.

Использование аналитики угроз для превентивного выявления угроз

Современная платформа обеспечения безопасности должна полностью учитывать самые последние риски и иметь возможность применять эту информацию к конкретной среде каждого клиента для защиты от текущих атак.

Чтобы помочь командам SecOps быть более активными и опережать возможные угрозы, мы расширяем возможности Chronicle Security Operations, добавляя еще более надежные возможности и результаты, основанные на рисках. Чтобы уменьшить слепые зоны и в конечном итоге повысить обнаружение угроз, наша новая прикладная аналитика угроз, которая в настоящее время находится в предварительной версии, использует масштабируемость Chronicle для автоматического обогащения и контекстуализации каждого события с помощью самых последних, ведущих в отрасли данных об угрозах от Google Cloud, Mandiant и VirusTotal.

Он использует ИИ и машинное обучение для ранжирования рисков в соответствии с конкретной средой каждого клиента, что может помочь командам безопасности сконцентрироваться на наиболее серьезных опасностях. Субъект угрозы, кампания по угрозам или ассоциация семейства вредоносных программ, которые могут использоваться для пользовательского поиска или обнаружения, будут добавлены к любому соответствующему событию в Chronicle SecOps, которое соответствует признаку опасности.

Кроме того, мы включили прямой просмотр результатов анализа нарушений на платформе Chronicle SecOps. Аналитика нарушений анализирует данные клиентов из Chronicle SecOps в режиме реального времени и немедленно предупреждает их о любых новых или уникальных стратегиях злоумышленников, выявленных в ходе мероприятий Mandiant Incident Response. Это позволяет предприятиям активно реагировать практически в режиме реального времени и уменьшать последствия взлома. Публичная предварительная версия аналитики нарушений безопасности Chronicle SecOps теперь доступна.

клиенты могут постоянно обнаруживать и проверять уязвимые точки входа в свою компанию с помощью нашей интеграции с Mandiant Attack Surface Management (ASM), которая теперь широко доступна всем клиентам Chronicle SecOps. Команда SecOps может расставить приоритеты в расследованиях и действиях по устранению последствий на основе рисков, которые имеют наибольший потенциальный эффект, путем интеграции ASM, чтобы помочь сопоставить и обогатить расследования контекстом и знаниями о бизнес-рисках.

Повышение производительности с помощью ИИ

Chronicle Security Operations может освободить команды безопасности от труда, связанного с использованием сложных, разрозненных инструментов, открывая новую эру производительности. Искусственный интеллект Duet в Chronicle SecOps может помочь киберзащитникам преобразовать обнаружение, расследование и реагирование на угрозы за счет оптимизации поиска, комплексного анализа данных и проектирования обнаружения угроз. Это может помочь сократить трудозатраты и повысить эффективность каждого защитника за счет использования текущих инноваций Google в области генеративного искусственного интеллекта и базовых моделей, ориентированных на безопасность.

С помощью Duet AI сотрудники Chronicle SecOps могут автоматически предоставлять краткое описание того, что происходит в конкретных случаях, предоставлять контекст и советы по поводу серьезных опасностей, а также давать предложения о том, как реагировать. Новый поиск на естественном языке в Chronicle также работает на базе искусственного интеллекта Duet. Защитники могут задавать вопросы, используя естественный язык, а Chronicle SecOps сформирует поисковый запрос на основе этого утверждения, предоставит полностью сопоставленный синтаксис и позволит вам легко уточнять и повторять результаты.

Хотя искусственный интеллект предлагает огромный потенциал для развития талантов, мы понимаем, что многим фирмам по-прежнему потребуется помощь с узкоспециализированными навыками. Как мы уже сообщали ранее, Mandiant Hunt для Chronicle, которая может обеспечивать постоянный поиск угроз профессионалами Mandiant, была добавлена ​​совсем недавно.

Он сочетает в себе мощную способность Chronicle быстро анализировать и искать данные о безопасности с самой последней информацией о деятельности злоумышленников, полученной от передовых аналитиков Mandiant. Организации могут восполнить дефицит навыков и получить помощь элитного уровня с помощью Mandiant Hunt for Chronicle SecOps, не беспокоясь о наборе, оснащении или обучении новых сотрудников.

Purple Teaming и трансформация киберзащиты — это лишь две из многих готовых к использованию Chronicle услуг, которые Mandiant предоставляет клиентам до, во время и после киберкатастрофы.

В Google были довольны результатами: новые возможности интегрированной платформы Chronicle Security Operations могут помочь командам кибербезопасности в любой бизнес-продукции.