Google Cloud Armor

Beveilig uw apps en websites tegen denial of service- en webaanvallen.

Probeer Google Cloud kosteloos uit
  • action/check_circle_24px Gemaakt met Sketch.

    Maak gebruik van de voordelen van DDoS-beveiliging en WAF op Google

    schalen

  • action/check_circle_24px Gemaakt met Sketch.

    Detecteer aanvallen op Cloud Load Balancing-productietaken en beperk de impact

  • action/check_circle_24px Gemaakt met Sketch.

    Beperk de 10 belangrijkste OWASP-risico's en beveilig uw productietaken op locatie en in de cloud

  • action/check_circle_24px Gemaakt met Sketch.

    Introductie van een maandelijks abonnement voor Cloud Armor Managed Protection Plus: meld u aan voor de bètaversie

Voordelen

Verdediging tegen DDoS-aanvallen op enterprise-niveau

Cloud Armor maakt gebruik van onze ervaring met de beveiliging van belangrijke internetproperty's, zoals Google Zoeken, Gmail en YouTube. Het voorziet in ingebouwde beveiliging tegen L3- en L4-DDoS-aanvallen.

De 10 belangrijkste OWASP-risico's beperken

Cloud Armor biedt vooraf gedefinieerde regels voor beveiliging tegen aanvallen, zoals cross-site scripting (XSS) en SQL-injecties (SQLi).

Managed Protection

Met de Plus Tier van Cloud Armor Managed Protection krijgt u toegang tot DDoS- en WAF-services, beheerde regelsets en andere services, tegen een voorspelbaar maandelijks tarief. Meer informatie

Belangrijkste kenmerken

Belangrijkste kenmerken

Toegangsbeheer op basis van IP-adres en geografische locatie

Filter uw inkomende verkeer op basis van IPv4- en IPv6-adressen of CIDR's. Gebruik de geoIP-toewijzing van Google om toegangsbeheer op basis van geografische locatie af te dwingen en verkeer toe te staan of te weigeren op basis van de locatie van de bron.

Ondersteuning voor hybride en multicloud-implementaties

Verdedig apps tegen DDoS- of webaanvallen en dwing Layer 7-beveiligingsbeleid af, of uw app nu in Google Cloud is geïmplementeerd of zich in een hybride of multicloud-architectuur bevindt.

Zichtbaarheid en controle

Controleer alle statistieken die aan uw beveiligingsbeleid zijn gekoppeld eenvoudig in het dashboard van Cloud Monitoring. In het dashboard van Security Command Center ziet u ook verdachte patronen in app-verkeer vanuit Cloud Armor.

Vooraf geconfigureerde WAF-regels

Kant-en-klare regels uit de kernregelset van ModSecurity als verdediging tegen aanvallen zoals cross-site scripting (XSS) en SQL-injectie. RFI-, LFI- en RCE-regels zijn eveneens beschikbaar in bèta. Meer informatie vindt u in onze handleiding voor WAF-regels.

IP-lijsten met namen

Geef of weiger verkeer toegang via een Cloud Armor-beveiligingsbeleid op basis van een beheerde IP-lijst met namen (bèta).

Alle kenmerken bekijken

Klanten

Klanten

Logo van Evernote
Evernote migreert naar de beter schaalbare en beveiligde infrastructuur van Google Cloud
Het verhaal lezen

Kernpunten uit het verhaal

  • In maar 70 dagen 5 miljard gebruikersnotities verhuisd naar Google Cloud

  • Verbeterde prestaties, uptime en beveiliging

  • Cloud Armor biedt een uitgebreide laag voor beveiligingsbeheer

Partner

Wat is er nieuw

Wat is er nieuw

Meld u aan voor Google Cloud-nieuwsbrieven met productupdates, informatie over evenementen, speciale aanbiedingen en meer.

Documentatie

Documentatie

Tutorial
Praktisch lab: HTTP-load balancer met Cloud Armor

Ontdek hoe u een HTTP-load balancer met wereldwijde backends configureert, een stresstest voor de load balancer uitvoert en het IP-adres van de stresstest op de blokkeerlijst zet.

Tutorial
Het beveiligingsbeleid van Google Cloud Armor configureren

Gebruik deze instructies om Google Cloud Armor-beveiligingsbeleid te maken en inkomend verkeer voor HTTP(S)-load balancing te filteren.

De basisbeginselen van Google Cloud
Overzicht van het beveiligingsbeleid van Google Cloud Armor

Gebruik het beveiligingsbeleid van Google Cloud Armor om uw apps met load balancing te beveiligen tegen aanvallen vanaf het web, zoals DDoS-aanvallen (Distributed Denial of Service).

Tutorial
Het beveiligingsbeleid van Google Cloud Armor controleren

Ontdek hoe Google Cloud Armor de controlegegevens uit beveiligingsbeleid exporteert naar Cloud Monitoring om te zien of de beleidsregels werken zoals ze zijn bedoeld en om problemen op te lossen.

Tutorial
Informatie over controlelogboekregistratie van Google Cloud Armor

Op deze pagina worden de controlelogboeken beschreven die door Google Cloud Armor worden gemaakt als onderdeel van de Cloud-controlelogboeken.

De basisbeginselen van Google Cloud
Google Cloud Armor configureren via GKE Ingress

Ontdek hoe u een aangepaste BackendConfig-resource gebruikt om Google Cloud Armor te configureren in Google Kubernetes Engine (GKE).

Tutorial
Google Cloud Armor-regels voor WAF aanpassen

Vooraf geconfigureerde WAF-regels (firewall voor webapplicaties) met tientallen handtekeningen die zijn gecompileerd op basis van opensource-branchenormen.

Alle kenmerken

Alle kenmerken

Vooraf gedefinieerde WAF-regels om de tien belangrijkste OWASP-risico's te beperken Kant-en-klare regels uit de kernregelset van ModSecurity als verdediging tegen aanvallen zoals cross-site scripting (XSS) en SQL-injectie.
Uitgebreide regeltaal voor de firewall voor webapplicaties Gebruik de mogelijke combinaties van L3-L7-parameters en geolocatie om aangepaste regels te maken en uw implementatie te beveiligen met een flexibele regeltaal.
Zichtbaarheid en controle Controleer eenvoudig alle statistieken die zijn gekoppeld aan uw beveiligingsbeleid in het dashboard van Cloud Monitoring. In het dashboard van Security Command Center ziet u ook verdachte patronen in app-verkeer vanuit Cloud Armor.
Logging Krijg via Cloud Logging inzicht in Cloud Armor-beslissingen en in de bijbehorende beleidsregels en regels per verzoek.
Voorbeeldmodus Implementeer Cloud Armor-regels in voorbeeldmodus om inzicht te krijgen in de effectiviteit van regels en de impact op het productieverkeer voordat u actieve handhaving inschakelt.
Beleidsframework met regels Configureer een of meer beveiligingsbeleidsregels met een regelhiërarchie. Pas een beleid op verschillende detailniveaus toe op een of meer productietaken.
Toegangsbeheer op basis van IP-adres en geografische locatie Filter uw inkomende verkeer op basis van IPv4- en IPv6-adressen of CIDR's. Identificeer en dwing toegangsbeheer af op basis van de geografische locatie van inkomend verkeer.
Ondersteuning voor hybride en multicloud-implementaties Verdedig apps tegen DDoS- of webaanvallen en dwing Layer 7-beveiligingsbeleid af, of uw app nu in Google Cloud is geïmplementeerd of zich in een hybride of multicloudarchitectuur bevindt.
IP-lijsten met namen Geef of weiger verkeer toegang via een Cloud Armor-beveiligingsbeleid op basis van een beheerde IP-lijst met namen (bèta).

Prijzen

Prijzen

Google Cloud Armor Managed Protection-tiers:

De Standard-tier brengt kosten in rekening voor beveiligingsbeleid, regels binnen dat beleid en correct opgebouwde L7-verzoeken die door een beveiligingsbeleid worden beoordeeld.

De bètaversie van de Plus-tier is een prijsmodel op basis van abonnementen met een maximum van $ 3000 per maand voor de eerste 100 backend-services en vervolgens $ 30 per extra beveiligde resource per maand.

Managed Protection Standard  Plus (bèta)  Opmerkingen
Facturering Betalen op basis van gebruik Vanaf $ 3000 per maand -
Beveiligde resources Geen Inclusief de eerste 100 ($ 30 per maand per extra beveiligde resource) Beveiligde resources zijn inclusief backend-services en backend-buckets
Regels $ 1 per maand Opgenomen in het abonnement -
Beleid $ 5 per maand Opgenomen in het abonnement -
Verzoeken $ 0,75 per miljoen query's Opgenomen in het abonnement -
Tarief voor gegevensverwerking Geen Aanvullende (informatie) Actief vanaf algemene beschikbaarheid
Looptijd Geen 1 jaar -

Als er Google Cloud Armor-beleid aan een backend-service is gekoppeld, kunt u de functie voor door de gebruiker gedefinieerde verzoekheaders voor die service gebruiken zonder dat er extra kosten in rekening worden gebracht voor de functie.

Als u in een andere valuta dan USD betaalt, gelden de prijzen die in uw valuta op Google Cloud SKU's worden vermeld.