Was ist Event Threat Detection?
Event Threat Detection ist ein Sicherheitsservice im Security Command Center Premium, der Cloud-Logs kontinuierlich auf Bedrohungen analysiert. Der Service nutzt Machine Learning und regelbasierte Erkennung, um verdächtige Aktivitäten wie Malware, Kryptomining oder Datenexfiltration zu identifizieren.
Kernfunktionen
- Automatische Analyse von Cloud Audit Logs und VPC Flow Logs
- Erkennung von Malware, Kryptomining und ungewöhnlichem Verhalten
- Nahezu Echtzeit-Benachrichtigungen bei Bedrohungen
- Integration mit Security Command Center für zentrale Übersicht
- Export von Findings an externe SIEM-Systeme
Typische Anwendungsfälle
Erkennung kompromittierter Konten: Event Threat Detection identifiziert ungewöhnliche IAM-Aktivitäten wie Zugriffe aus ungewöhnlichen Regionen oder die Erstellung verdächtiger Service Accounts.
Malware-Erkennung: Der Service erkennt bekannte Malware-Kommunikationsmuster und verdächtige Netzwerkaktivitäten, die auf kompromittierte Workloads hindeuten könnten.
Compliance-Monitoring: Kontinuierliche Überwachung auf sicherheitsrelevante Konfigurationsänderungen und verdächtige Administratoraktivitäten zur Erfüllung von Audit-Anforderungen.
Vorteile
- Automatische Erkennung ohne manuelle Log-Analyse
- Nutzung von Googles Threat Intelligence
- Zentrale Sicherheitsübersicht im Security Command Center
- Schnelle Reaktion durch Echtzeit-Findings
Integration mit innFactory
Als Google Cloud Partner unterstützt innFactory Sie bei Event Threat Detection: Einrichtung des Security Command Center, Integration in bestehende Security-Workflows und Entwicklung von Incident-Response-Prozessen.
Verfügbare Varianten & Optionen
Security Command Center Premium
- Automatische Bedrohungserkennung
- Kontinuierliche Log-Analyse
- Integration mit SIEM-Systemen
- Nur in Premium-Tier verfügbar
- Erfordert Security Command Center
Typische Anwendungsfälle
Technische Spezifikationen
Häufig gestellte Fragen
Was ist Event Threat Detection?
Event Threat Detection ist eine Komponente des Security Command Center Premium, die Cloud Audit Logs und VPC Flow Logs kontinuierlich auf Bedrohungen analysiert und bei verdächtigen Aktivitäten Findings generiert.
Welche Bedrohungen werden erkannt?
Der Service erkennt unter anderem Malware, Kryptomining, ungewöhnliche IAM-Aktivitäten, Datenexfiltration, SSH-Brute-Force-Angriffe und verdächtige API-Aufrufe.
Wie schnell werden Bedrohungen erkannt?
Event Threat Detection analysiert Logs nahezu in Echtzeit. Die meisten Bedrohungen werden innerhalb von Minuten nach dem Auftreten erkannt und als Finding gemeldet.
Kann ich eigene Erkennungsregeln erstellen?
Event Threat Detection nutzt vordefinierte Erkennungsregeln von Google. Für benutzerdefinierte Regeln können Sie Chronicle SIEM oder eigene Log-basierte Alerts in Cloud Monitoring verwenden.
