Risorse di sicurezza e IAM

Last reviewed 2024-04-17 UTC

Il Centro architetture offre risorse per i contenuti su un'ampia gamma di argomenti relativi a sicurezza e gestione di identità e accessi (IAM).

Inizia

Se non hai mai utilizzato Google Cloud o non hai familiarità con la progettazione per la sicurezza e IAM su Google Cloud, inizia con queste risorse:

Risorse per la sicurezza e IAM nel Centro architetture

Puoi filtrare il seguente elenco di risorse di sicurezza e IAM digitando il nome di un prodotto o una frase nel titolo o nella descrizione della risorsa.

Autenticazione degli utenti in Firestore con Identity Platform e identità Google

Automatizza l'analisi del malware per i file caricati su Cloud Storage

Best practice per mitigare i token OAuth compromessi per Google Cloud CLI

Best practice per l'utilizzo dei container

Best practice per la protezione da attacchi di mining di criptovaluta

Best practice per la protezione di applicazioni e API con Apigee

Crea ed esegui il deployment di modelli di AI generativa e machine learning in un'azienda

Crea architetture ibride e multi-cloud utilizzando Google Cloud

Creazione della connettività a internet per le VM private

appliance di rete centralizzate su Google Cloud

Configurare reti per FedRAMP e DoD in Google Cloud

Configurare la protezione dei dati SaaS per i dati di Google Workspace con Spin.AI

Controlli per limitare l'accesso alle API approvate singolarmente

Gestione dei dati con Cohesity Helios e Google Cloud

Anonimizzazione e reidentificazione delle PII in set di dati su larga scala utilizzando Sensitive Data Protection

Anonimizzazione delle immagini mediche tramite l'API Cloud Healthcare

Decidere la progettazione della rete per la tua zona di destinazione Google Cloud

Esegui il deployment di un'architettura serverless protetta utilizzando Cloud Functions

Esegui il deployment di un'architettura serverless protetta con Cloud Run

Esegui il deployment di una piattaforma per sviluppatori aziendale su Google Cloud

Esegui il deployment delle funzionalità di monitoraggio della rete e di telemetria in Google Cloud

Progettare pipeline di deployment sicure

Progettazione di reti per la migrazione di carichi di lavoro aziendali: approcci all'architettura

Guida alla pianificazione del ripristino di emergenza

Progetto di base per le piattaforme aziendali

Architettura di esempio per l'utilizzo di un proxy DLP per eseguire query su un database contenente dati sensibili

Architettura di FortiGate in Google Cloud

Guida all'implementazione di FedRAMP di Google Cloud

Pattern di architettura ibrida e multi-cloud

Identifica e dai priorità ai rischi per la sicurezza con Wiz Security Graph e Google Cloud

Implementare la progettazione della rete della zona di destinazione di Google Cloud

Implementazione di Autorizzazione binaria con Cloud Build e GKE

Importa i dati da una rete esterna in un data warehouse BigQuery protetto

Importa i dati da Google Cloud in un data warehouse BigQuery protetto

Importazione di dati clinici e operativi con Cloud Data Fusion

Progettazione della zona di destinazione in Google Cloud

Limitazione dell'ambito di conformità per gli ambienti PCI in Google Cloud

Gestire l'accesso privilegiato just-in-time ai progetti

Migrazione a Google Cloud

Mitigare gli attacchi ransomware con Google Cloud

Panoramica della gestione di identità e accessi

OWASP Top 10 2021 mitigation options on Google Cloud

Conformità allo standard di sicurezza dei dati PCI

Conformità PCI DSS su GKE

Esecuzione di un PITR di un database PostgreSQL su Compute Engine

Protezione dei dati riservati nei blocchi note gestiti dall'utente di Vertex AI Workbench

Scenari per l'esportazione di Cloud Logging: requisiti di conformità

Comunicazione sicura e criptata tra cluster Anthos utilizzando Anthos Service Mesh

Proteggi le reti Virtual Private Cloud con Palo Alto VM-Series NGFW

Progetto di sicurezza: PCI su GKE

Analisi dei log di sicurezza in Google Cloud

Configurare una soluzione finanziaria incorporata utilizzando Google Cloud e Cloudentity

Configurazione di un proxy Pub/Sub per client mobile su GKE

Tokenizzazione dei dati sensibili dei titolari della carta per PCI DSS

Trasferimento di dati da Amazon S3 a Cloud Storage utilizzando Controlli di servizio VPC e Storage Transfer Service

Casi d'uso per la risoluzione dei problemi di accesso su Google Cloud

Utilizza Google Cloud Armor, il bilanciamento del carico e Cloud CDN per eseguire il deployment di front-end globali programmabili

Utilizzo dei backup di Microsoft SQL Server per il recupero point-in-time su Compute Engine