Google Cloud: Datenanalyse um Angriffsmuster zu erkennen

Google Cloud: Datenanalyse um Angriffsmuster zu erkennen

Beitrag teilen

NTT DATA arbeitet mit Google Cloud für mehr Cybersicherheit zusammen. Unternehmen können Logdaten von Sicherheits- und Netzwerkkomponenten sowie Anwendungen, die sie generieren, privat aufbewahren, analysieren und durchsuchen, um Angriffsmuster zu erkennen und automatische Reaktionen auszulösen.

Diese Zusammenarbeit betrifft die Chronicle Security Operations Suite mit Chronicle SIEM (Security Information and Event Management) sowie Chronicle SOAR (Security Orchestration, Automation and Response) und VirusTotal, das als spezialisiertes Layer auf der Kerninfrastruktur der Google Cloud aufbaut und entwickelt wurde.

Anzeige

Datenanalyse kann Attacken erkennen

NTT DATA bietet dies auch als Managed Security Service Provider (MSSP) an, was die langfristige Partnerschaft des Beratungsunternehmens mit Google weiter aufwertet. Die Technologiekompetenz von Google als Suchmaschinenanbieter – riesige Datenmengen schnell und zielgenau zu durchsuchen und relevante Ergebnisse zu präsentieren – spielt dem gemeinsamen Security-Vorhaben dabei in die Hände. Das Unternehmen hat einen zunehmenden Fokus auf Security und dafür in den letzten Jahren Milliardensummen investiert.

Will ein Unternehmen Angriffe auf seine Systeme frühzeitig erkennen, muss es eine steigende Zahl an Daten erheben und die dabei anfallenden Log-Daten schnellstmöglich durchsuchen. Um dann auf tatsächliche Angriffe angemessen reagieren zu können, muss neben der Geschwindigkeit auch die Treffgenauigkeit der Datenanalyse stimmen: Ist die Lösung „überempfindlich“ gegenüber Anomalien, wird das Unternehmen mit Falschalarmen überhäuft; ist es zu lax, bleiben echte Angriffe unter Umständen unerkannt.

SIEM und SOAR für Google Cloud

Googles Cloud-Antwort auf diese Herausforderung ist Chronicle SIEM und SOAR für die Cybersecurity-Automatisierung, ein Thema, das aufgrund des Mangels an Cybersecurity-Spezialisten immer wichtiger wird. Der Cloud-native Ansatz zur Erkennung, Untersuchung, Abwehr und Behebung von Angriffen nutzt die Datenanalyse-Kompetenz von Google und führt alle Sicherheitstelemetrien zusammen, um automatisch auf Angriffsmuster zu reagieren.

Doch performante Technologie allein führt noch nicht zum Ziel, denn über den Erfolg einer Lösung entscheidet ihre Implementierung. Daher hat Google für die deutschen, österreichischen und schweizerischen Märkte NTT DATA als strategischen Partner an Bord geholt. Dessen Security-Experten kennen die hiesigen Unternehmen, ihre spezifischen Herausforderungen sowie die gesetzlichen Vorgaben zu Datenschutz und Compliance. Mit diesem Hintergrund unterstützen sie Unternehmen, indem sie möglichst treffsichere Regeln für die Angriffserkennung definieren und individuelle Response-Strategien inklusive Gefahren-Priorisierung und Playbooks erarbeiten.

Google Cloud kennt nun Datenschutz und Compliance

„Chronicle wurde entwickelt, um Unternehmen einen Vorteil im Kampf gegen Cyberkriminalität zu verschaffen“, sagt Koen van Erp, Head of Channel Sales EMEA, Google Cloud Security. „Um effektiv zu sein, müssen die Tools mit Sicherheitsexpertise kombiniert werden. Die umfassende Expertise von NTT DATA an vorderster Front ergänzt unsere Technologie nahtlos. Wir freuen uns über die Partnerschaft mit NTT DATA, die sich auf die Abwehr von digitaler Cyberkriminalität in der DACH-Region spezialisiert hat.“

Mehr bei NTTdata.com

 


Über NTT DATA

NTT DATA – ein Teil der NTT Group – ist Trusted Global Innovator von Business- und IT-Lösungen mit Hauptsitz in Tokio. Wir unterstützen unsere Kunden bei ihrer Transformation durch Consulting, Branchenlösungen, Business Process Services, Digital- und IT-Modernisierung und Managed Services.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen