Interview Googles Versuch, Cloud-Kunden von den Konkurrenten Amazon und Microsoft zu stehlen, wird gewonnen – oder verloren –, abhängig von seiner Stärke als Anbieter von Cybersicherheit.
Der Webgigant pumpt Milliarden von Dollar in seine Sicherheitsangebote, damit sich dieses große Wagnis auszahlt. Dazu gehören Fusionen und Übernahmen sowie der Aufbau von Technologie für den Einsatz in AWS-, Azure- und lokalen Umgebungen.
Während das ultimative Ziel weiterhin darin besteht, große Unternehmen in die Google Cloud zu verlagern, ist es laut Sunil Potti, Vice President von Google Cloud Security, ein zentrales Ziel, Kunden dabei zu helfen, ihre Netzwerke und IT-Schutzmaßnahmen während dieses Übergangs zu stärken.
Putti sagte in einem Interview mit Aufzeichnung. „Dies ist unser Ende, unser wahrer Norden. Aber auf dem Weg dorthin müssen wir helfen, die Sicherheit zu modernisieren, weil die Gegner nicht warten.“
Diese bewusste Sicherheitsstrategie begann vor etwa dreieinhalb Jahren innerhalb von Google Cloud – bevor SolarWinds in die Ära hochrangiger Angriffe auf die Lieferkette im Unternehmens-Computing eintrat. Anstatt Google einfach als Cloud-Dienstleister zu verkaufen, sagte Butte: „Wir haben uns bewusst entschieden … dass wir eine Sicherheitsmarke sind.“
Es ist zu einem strategischen und eindeutigen Schritt für Google geworden, das nach Amazon und Microsoft zeitweise immer noch der drittgrößte oder am wenigsten diensthabende Anbieter von Cloud-Diensten ist, je nachdem, welchen Marktanteilsbericht Sie lesen.
Kunden möchten über Multicloud sprechen, noch bevor sie dafür bereit sind und während sie sich in einer Cloud wie Amazon Web Services oder Azure befinden. Noch bevor sich der Kunde zur Nutzung der Google Cloud Platform verpflichtet, hofft Google, den Kunden zumindest mit seinen Sicherheitsschutztechnologien zu locken. Mit anderen Worten, stellen Sie sicher, dass Kunden Google Cloud zumindest als ihren Sicherheitsanbieter wählen können, wenn nicht sogar als vollständige Cloud-Plattform.
„Wirklich, was passiert, ist, dass jemand mit einer Wolke beginnt, eine kritische Masse erreicht und sich dann auf andere Wolken ausdehnt“, sagte Poti.
„Während wir auf diese Multi-Cloud-Entscheidungen warten, was wäre, wenn Sie vom CIO zum CISO-Büro wechseln könnten und im CISO-Büro einen Weg finden könnten, sie dazu zu bringen, Sicherheit zu akzeptieren, wie wir es bei Google tun, aber ohne unbedingt zu Google Cloud wechseln zu müssen ?”
Seien Sie ein Sicherheitszeichen
Die Antwort von Google auf diese Frage war Anthos – eine 2019 eingeführte Multi-Cloud-Plattform. Sie ermöglicht es Kunden, Kubernetes-Workloads in ihren eigenen Rechenzentren und auf der Google Cloud Platform sowie auf AWS und Azure auszuführen.
Dabei kam der Sicherheit eine herausragende Rolle zu. Die Plattform basiert auf dem Sicherheitsansatz von Beyond Corp, mit dessen Entwicklung Google 2010 begann, nachdem chinesische Cyberspione sie und die Netzwerke anderer Technologiegiganten, das Silicon Valley und gestohlenes geistiges Eigentum erfolgreich gehackt hatten.
Die Sicherheitslücke veranlasste Google, Zugriffskontrollen vom Netzwerkperimeter auf einzelne Benutzer und Geräte zu verlagern – was seitdem zum Schlagwort des Misstrauens geworden ist.
Ebenfalls im Jahr 2019 verlagerte Google seine Chronicle-Sicherheitsanalyseplattform – die aus Alphabet zu einem eigenständigen Startup herangewachsen ist – zurück in ihre Cloud-Sicherheitsabteilung.
Ungefähr zu dieser Zeit wurde die Sicherheit zu einer Hauptstütze für Google Cloud, und Google investierte „stark in seine eigenständigen Sicherheitsprodukte“, erinnert sich Potti. „Wir haben eine Infrastruktur, wir haben einen Arbeitsbereich, wir haben Daten und Analysen, wir haben ML-AI und dann haben wir die Sicherheits-Cloud“, sagte er.
Uns wurde gesagt, dass Google einen anderen Ansatz als seine Konkurrenten versucht.
„Bei Amazon muss man bei Amazon sein, um den Rest der Sicherheitsfunktionen zu erleben“, sagte Botti. „Sie können Ihr Security Operations Center (SOC) nicht aktualisieren, wenn Sie nicht vollständig bei Amazon sind. Sie können Ihrem gesamten Unternehmen und Ihren Auftragnehmern nicht misstrauen“, wenn Sie nicht vollständig bei Amazon sind.
Unterdessen sagte er, Microsoft wolle „Selbstzweck“ für Sicherheitsprodukte und Software im Allgemeinen sein. „Die Gleichnisse, die man hört, dass Microsoft ein Feuer im Wald hat und sie auch als Ranger anklagt“, scherzte er.
Potti behauptete, dass sich die Strategie von Google in zweierlei Hinsicht von der seiner großen Cloud-Konkurrenten unterscheide. Erstens funktionieren seine Sicherheitsprodukte in der Umgebung des Kunden, nicht nur in Google Cloud. Und zweitens, anstatt ein Allzweck-Sicherheitspaket anzubieten, „haben wir einige Märkte als vorrangige Märkte ausgewählt, von denen wir im Grunde denken, dass sie am wichtigsten sind, um all dieses Wissen neu zu erfinden und in einigen großen Marktsegmenten zu mobilisieren“, erklärte er.
Unabhängige Southern Oil Company
Das Security Operations Center (SOC) ist ein solches Segment. Dies ist ein Bereich, in dem Google seine intern entwickelte Technologie zusammen mit Akquisitionen einsetzt, um Kunden zu „eigenständigen“ Operationen zu bewegen, sagte Botti.
In seiner zweitgrößten Akquisition aller Zeiten hat Google einen Vertrag über 5,4 Milliarden US-Dollar zur Übernahme von Mandiant unterzeichnet, der das Unternehmen in die Offenlegung von Bedrohungen und Informationen sowie in Vorfälle von Google Cloud-Beratungs- und Reaktionsdiensten einbringen würde. Es ist auch erwähnenswert, dass Microsoft die Übernahme von Mandiant untersucht hat und gescheitert ist.
Poti konnte den Mandiant-Deal, der ebenfalls Gegenstand eines Rechtsstreits ist, nicht erörtern. Aber im März, als Google seine geplante Übernahme ankündigte, sagte der Cloud-Anbieter, er plane, Mandiant-Dienste in sein Produktportfolio für Sicherheitsoperationen zu integrieren.
Dazu gehören BeyondCorp Enterprise für Misstrauen, VirusTotal für Software-Schwachstellen, Chronicle-Sicherheitsprüfung und -Automatisierung sowie die neue Google Cloud-Ankündigung. Cyber-Sicherheitsteam.
Beispielsweise „helfen die Chronicle-Sicherheitsbetriebstools von Google Cloud, die Siemplify-Lösungen und die automatisierte Abwehr von Mandiant Kunden bei der Analyse, Priorisierung und Optimierung der Reaktion auf Bedrohungen und nutzen Mandiants Expertise, um eine virtuelle Erweiterung ihrer Teams zu sein“, so Google. damalige Aussage.
Monate vor der Ankündigung des Mandiant-Deals zahlte Google Berichten zufolge 500 Millionen US-Dollar für die Übernahme von Siemplify, um seine Security, Automation and Response (SOAR)-Koordination in Chronicle zu integrieren, das bereits Informationen zur Arbeitsplatzsicherheit und Ereignisverwaltung (SIEM) und Analysen bereitgestellt hat.
Endpunkt, XDR-Partner
Darüber hinaus arbeitet Google mit Anbietern von Endpoints, Discovery und Extended Response zusammen, darunter CrowdStrike, Palo Alto Networks und Cybereason, die ihre eigenen Sicherheitsdienste anbieten, sowie mit der Google Chronicle- und BeyondCorp-Gruppe für Unternehmen. „Für eine umfassendere Ansicht“, bemerkte Botti.
Neben der Partnerschaft mit dem Endpoint Detection and Response-Team hat Google Ende letzten Jahres auch 50 Millionen US-Dollar in Cybereason investiert.
Diese Maßnahmen sollen Kunden beim Übergang „von manuellen Sicherheitsoperationen zu automatisierten Sicherheitsoperationen zu unabhängigen Sicherheitsoperationen“ helfen, sagte Putti.
Er erklärte, dass die Sicherheitsautomatisierung Unternehmen nur auf halbem Weg zum Ziel bringt. „Sobald Sie Ihre Fähigkeit freischalten, unbegrenzte Datenmengen zu speichern – wie Petabytes an Daten von Ihrem DNS oder Ihrem Endpunkt – können Sie über die Automatisierung hinausgehen und zu dem übergehen, was ich unabhängige Prozesse nenne.“
Dies macht Echtzeitkontext – und den Einsatz künstlicher Intelligenz zusammen mit Teams zur Live-Suche nach Bedrohungen, um riesige Datenmengen zu analysieren, um potenzielle Bedrohungen zu finden – immer wichtiger, sagte Botti.
Verwenden Sie einen nationalstaatlichen Angriff auf eine Bank in Europa als Beispiel dafür, wie Google organische und anorganische Sicherheitsfunktionen nutzt, um zu unabhängigen Sicherheitsoperationen in anderen Regionen überzugehen.
„Jede Information, die ich an der Front sammeln kann, kann eindringen“, erklärte er[…]Für alle anderen Kunden, die den Echtzeitdienst abonniert haben. Mit diesem Wissen im System sagte Butte: „Die Chance, dass dieser Schauspieler erkannt wird, wenn er in Atlanta als Zero-Day-Angriff auftaucht, verbessert sich erheblich.“ ®