Google Cloud: Datenanalyse um Angriffsmuster zu erkennen

Google Cloud: Datenanalyse um Angriffsmuster zu erkennen

Beitrag teilen

NTT DATA arbeitet mit Google Cloud für mehr Cybersicherheit zusammen. Unternehmen können Logdaten von Sicherheits- und Netzwerkkomponenten sowie Anwendungen, die sie generieren, privat aufbewahren, analysieren und durchsuchen, um Angriffsmuster zu erkennen und automatische Reaktionen auszulösen.

Diese Zusammenarbeit betrifft die Chronicle Security Operations Suite mit Chronicle SIEM (Security Information and Event Management) sowie Chronicle SOAR (Security Orchestration, Automation and Response) und VirusTotal, das als spezialisiertes Layer auf der Kerninfrastruktur der Google Cloud aufbaut und entwickelt wurde.

Datenanalyse kann Attacken erkennen

NTT DATA bietet dies auch als Managed Security Service Provider (MSSP) an, was die langfristige Partnerschaft des Beratungsunternehmens mit Google weiter aufwertet. Die Technologiekompetenz von Google als Suchmaschinenanbieter – riesige Datenmengen schnell und zielgenau zu durchsuchen und relevante Ergebnisse zu präsentieren – spielt dem gemeinsamen Security-Vorhaben dabei in die Hände. Das Unternehmen hat einen zunehmenden Fokus auf Security und dafür in den letzten Jahren Milliardensummen investiert.

Will ein Unternehmen Angriffe auf seine Systeme frühzeitig erkennen, muss es eine steigende Zahl an Daten erheben und die dabei anfallenden Log-Daten schnellstmöglich durchsuchen. Um dann auf tatsächliche Angriffe angemessen reagieren zu können, muss neben der Geschwindigkeit auch die Treffgenauigkeit der Datenanalyse stimmen: Ist die Lösung „überempfindlich“ gegenüber Anomalien, wird das Unternehmen mit Falschalarmen überhäuft; ist es zu lax, bleiben echte Angriffe unter Umständen unerkannt.

SIEM und SOAR für Google Cloud

Googles Cloud-Antwort auf diese Herausforderung ist Chronicle SIEM und SOAR für die Cybersecurity-Automatisierung, ein Thema, das aufgrund des Mangels an Cybersecurity-Spezialisten immer wichtiger wird. Der Cloud-native Ansatz zur Erkennung, Untersuchung, Abwehr und Behebung von Angriffen nutzt die Datenanalyse-Kompetenz von Google und führt alle Sicherheitstelemetrien zusammen, um automatisch auf Angriffsmuster zu reagieren.

Doch performante Technologie allein führt noch nicht zum Ziel, denn über den Erfolg einer Lösung entscheidet ihre Implementierung. Daher hat Google für die deutschen, österreichischen und schweizerischen Märkte NTT DATA als strategischen Partner an Bord geholt. Dessen Security-Experten kennen die hiesigen Unternehmen, ihre spezifischen Herausforderungen sowie die gesetzlichen Vorgaben zu Datenschutz und Compliance. Mit diesem Hintergrund unterstützen sie Unternehmen, indem sie möglichst treffsichere Regeln für die Angriffserkennung definieren und individuelle Response-Strategien inklusive Gefahren-Priorisierung und Playbooks erarbeiten.

Google Cloud kennt nun Datenschutz und Compliance

„Chronicle wurde entwickelt, um Unternehmen einen Vorteil im Kampf gegen Cyberkriminalität zu verschaffen“, sagt Koen van Erp, Head of Channel Sales EMEA, Google Cloud Security. „Um effektiv zu sein, müssen die Tools mit Sicherheitsexpertise kombiniert werden. Die umfassende Expertise von NTT DATA an vorderster Front ergänzt unsere Technologie nahtlos. Wir freuen uns über die Partnerschaft mit NTT DATA, die sich auf die Abwehr von digitaler Cyberkriminalität in der DACH-Region spezialisiert hat.“

Mehr bei NTTdata.com

 


Über NTT DATA

NTT DATA – ein Teil der NTT Group – ist Trusted Global Innovator von Business- und IT-Lösungen mit Hauptsitz in Tokio. Wir unterstützen unsere Kunden bei ihrer Transformation durch Consulting, Branchenlösungen, Business Process Services, Digital- und IT-Modernisierung und Managed Services.


 

Passende Artikel zum Thema

Cyberangriffe auf Lieferketten in der Automobilindustrie

Laut einer Studie des Branchenverbands Bitkom haben in Deutschland die Cyberangriffe durch Organisierte Kriminalität sowie ausländische Staaten deutlich zugenommen. So ➡ Weiterlesen

Daten: Vollständige Transparenz und Kontrolle der Pipeline

Eine neue Technologie bietet Unternehmen eine einzige Pipeline zur Verwaltung und Kontrolle ihrer gesammelten Daten im Petabyte-Bereich. Das ermöglicht ihnen ➡ Weiterlesen

15 Jahre Qakbot – eine Bilanz

Qakbot (aka QBot oder Pinkslipbot) ist ein Trojaner mit einer mittlerweile 15jährigen Evolutionsgeschichte. Von den Ursprüngen als Banking-Trojaner folgte eine ➡ Weiterlesen

Cyberangriff auf Gesundheitsplattform in den USA

Vor kurzem ereignete sich ein verheerender Cyberangriff auf den US-Bezahldienst Change Healthcare, der zur UnitedHealth Group gehört. Viele Gesundheitsorganisationen wurden ➡ Weiterlesen

Daten: Zuverlässig und genau dank KI-Engine

Innovative KI-gestützte Data-Observability-Funktionen eines bekannten Anbieters gewährleisten eine hohe Qualität sämtlicher extern gesammelter Daten. Das trägt dazu bei, False Positives ➡ Weiterlesen

Aus Schatten-IT wird Schatten-KI

Der Weg für die User zu KI ist sehr kurz, der Einstieg sanft, leicht und oft kostenfrei. Und das hat ➡ Weiterlesen

Sicherer Zugriff durch Zero Trust SD-WAN

Ein führender Anbieter von Cloud-Sicherheit hat eine neue Zero Trust SASE-Lösung angekündigt, die auf Zero Trust SD-WAN basiert. Sie verbindet ➡ Weiterlesen

Hardwareverschlüsselt für Compliance und Sicherheit

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke stellt die neueste Generation der Produktlinie Sentry vor. Die Speicherlösungen der Serie Sentry 5 entsprechen ➡ Weiterlesen