Recursos de segurança e do IAM

Last reviewed 2024-04-05 UTC

A Central de arquitetura fornece recursos de conteúdo em uma ampla variedade de assuntos de segurança e gerenciamento de identidade e acesso (IAM).

Começar

Se você é novo no Google Cloud ou está começando a projetar para segurança e IAM no Google Cloud, comece com estes recursos:

Recursos de segurança e IAM na Central de arquitetura

Para filtrar a lista a seguir de recursos de segurança e IAM, digite um nome de produto ou uma frase que esteja no título ou na descrição do recurso.

Como autenticar usuários no Firestore com o Identity Platform e as identidades do Google

Automatizar a verificação de malware para arquivos enviados ao Cloud Storage

Práticas recomendadas para reduzir os tokens OAuth comprometidos no Google Cloud CLI

Práticas recomendadas para trabalhar com contêineres

Práticas recomendadas para proteção contra ataques de mineração de criptomoedas

Práticas recomendadas para proteger seus aplicativos e APIs usando a Apigee

Criar e implantar modelos de IA generativa e de machine learning em uma empresa

Criar arquiteturas híbridas e multicloud usando o Google Cloud

Como criar conectividade com a Internet para VMs privadas

Appliances de rede centralizados no Google Cloud

Configurar redes para FedRAMP e DoD no Google Cloud

Como configurar a proteção de dados de SaaS para dados do Google Workspace com Spin.AI

Controles para restringir o acesso a APIs aprovadas individualmente

Gerenciamento de dados com a Cohesity Helios e o Google Cloud

Desidentificação e reidentificação de PII em conjuntos de dados de grande escala usando a proteção de dados confidenciais

Desidentificação de imagens médicas por meio da API Cloud Healthcare

Decida o design da rede para sua zona de destino do Google Cloud

Implantar uma arquitetura sem servidor segura usando o Cloud Functions

Implantar uma arquitetura sem servidor segura usando o Cloud Run

Implantar uma plataforma empresarial para desenvolvedores no Google Cloud

Implantar recursos de monitoramento e telemetria de rede no Google Cloud

Projetar pipelines de implantação seguros

Como projetar redes para migrar cargas de trabalho empresariais: abordagens de arquitetura

Guia de planejamento de recuperação de desastres

Blueprint de bases empresariais

Exemplo de arquitetura de uso de um proxy DLP para consultar um banco de dados que contém dados confidenciais

Arquitetura do FortiGate no Google Cloud

Guia de implementação do FedRAMP do Google Cloud (em inglês)

Padrões de arquitetura híbrida e multicloud

Identificar e priorizar riscos de segurança com o Wiz Security Graph e o Google Cloud

Implementar o design de rede de zona de destino do Google Cloud

Implementar a autorização binária usando o Cloud Build e o GKE

Importar dados de uma rede externa para um data warehouse seguro do BigQuery

Importar dados do Google Cloud para um data warehouse seguro do BigQuery

Como ingerir dados clínicos e operacionais com o Cloud Data Fusion

Design de zona de destino no Google Cloud

Como limitar o escopo de conformidade para ambientes PCI no Google Cloud

Gerenciar o acesso privilegiado just-in-time e imediato aos projetos

Migre para o Google Cloud

Como reduzir ataques de ransomware usando o Google Cloud

Visão geral do gerenciamento de identidade e acesso

As 10 principais opções de mitigação da OWASP para 2021 no Google Cloud

Conformidade com o padrão de segurança de dados do PCI

Conformidade com PCI DSS no GKE

Como executar uma recuperação pontual (PITR) de um banco de dados do PostgreSQL no Compute Engine

Como proteger dados confidenciais em notebooks gerenciados pelo usuário do Vertex AI Workbench

Cenários para exportar o Cloud Logging: requisitos de conformidade

Comunicação segura e criptografada entre clusters do Anthos usando o Anthos Service Mesh

Proteja redes de nuvem privada virtual com o NGFW da Palo Alto VM-Series

Blueprint de segurança: PCI no GKE

Análise de registros de segurança no Google Cloud

Configurar uma solução financeira incorporada usando o Google Cloud e o Cloudentity

Como configurar um proxy do Pub/Sub para clientes de dispositivos móveis no GKE

Tokenização de dados confidenciais do titular do cartão do PCI DSS

Como transferir os dados do Amazon S3 para o Cloud Storage usando o VPC Service Controls e o Serviço de transferência do Cloud Storage

Casos de uso para solucionar problemas de acesso no Google Cloud

Como usar os backups do Microsoft SQL Server para recuperação pontual no Compute Engine