Google Cloud Armor
Anwendungen und Websites vor Denial-of-Service- und Webangriffen schützen
-
Von DDoS-Schutz und Web Application Firewall (WAF) im Google-Maßstab profitieren
-
Angriffe auf Ihre Cloud Load Balancing-Arbeitslasten erkennen und abwehren
-
OWASP-Top-10-Risiken mindern und Arbeitslasten lokal oder in der Cloud schützen
-
Abo für Cloud Armor Managed Protection Plus jetzt in der öffentlichen Vorschau verfügbar
Vorteile
DDoS-Schutz für Unternehmen
Cloud Armor profitiert von unserer Erfahrung beim Schutz wichtiger Websites und Dienste wie der Google Suche, Gmail und YouTube. Es bietet integrierte Abwehrmaßnahmen gegen L3- und L4-DDoS-Angriffe.
OWASP-Top-10-Risiken mindern
Cloud Armor beinhaltet vordefinierte Regeln zum Schutz vor Angriffen wie Cross-Site-Scripting (XSS) und SQL-Injection (SQLi).
Verwalteter Schutz
Bei Cloud Armor Managed Protection Plus erhalten Sie DDoS- und WAF-Dienste, ausgewählte Regelsätze sowie weitere Dienste zu vorhersehbaren monatlichen Kosten. Weitere Informationen
Wichtige Features
Wichtige Features
IP- und standortbasierte Zugriffssteuerung
Filtern Sie eingehenden Traffic anhand der IPv4- und IPv6-Adressen oder CIDR-Bereiche. Setzen Sie eine geografiebasierte Zugriffssteuerung durch, um Traffic mit der Geo-IP-Zuordnung von Google abhängig vom Standort der Quelle zuzulassen oder abzulehnen.
Unterstützung für Hybrid- und Multi-Cloud-Bereitstellungen
Schützen Sie Anwendungen vor DDoS- oder Webangriffen und setzen Sie Layer-7-Sicherheitsrichtlinien durch, unabhängig davon, ob Ihre Anwendung in Google Cloud oder in einer Hybrid- oder Multi-Cloud-Architektur bereitgestellt ist.
Transparenz und Monitoring
Behalten Sie die Messwerte, die mit Ihren Sicherheitsrichtlinien zusammenhängen, auf dem Cloud Monitoring-Dashboard im Blick. Sie können verdächtige Muster im Anwendungstraffic aus Cloud Armor auch direkt im Dashboard von Security Command Center aufrufen.
Vorkonfigurierte WAF-Regeln
Sofort verfügbare Regeln aus dem ModSecurity Core Rule Set schützen vor Angriffen wie Cross-Site-Scripting (XSS) und SQL-Injection. In der Betaversion sind außerdem RFI-, LFI- und RCE-Regeln verfügbar. Weitere Informationen finden Sie in unserem Leitfaden zu WAF-Regeln.
Benannte IP-Listen
Sie können Traffic mit einer Cloud Armor-Sicherheitsrichtlinie auf der Grundlage einer ausgewählten benannten IP-Liste (Beta) zulassen oder ablehnen.
Kunden
Das ist neu
Das ist neu
Melden Sie sich für die Google Cloud-Newsletter an. So erhalten Sie regelmäßig Produktupdates, Veranstaltungsinformationen, Sonderangebote und mehr.
Dokumentation
Dokumentation
Praxisorientiertes Lab: HTTP-Load-Balancer mit Cloud Armor
In diesem Lab lernen Sie, wie Sie einen HTTP-Load-Balancer mit globalen Back-Ends konfigurieren, ihn einem Belastungstest unterziehen und die Belastungstest-IP auf die Sperrliste setzen.
Google Cloud Armor-Sicherheitsrichtlinien konfigurieren
In dieser Anleitung wird gezeigt, wie Sie eingehenden Traffic zum HTTP(S)-Load-Balancer mithilfe von Google Cloud Armor-Sicherheitsrichtlinien filtern.
Übersicht über die Google Cloud Armor-Sicherheitsrichtlinie
Mit Google Cloud Armor-Sicherheitsrichtlinien können Sie Anwendungen mit Load-Balancing vor DDoS- (Distributed Denial of Service) und anderen Angriffen aus dem Web schützen.
Monitoring von Google Cloud Armor-Sicherheitsrichtlinien
In dieser Anleitung lernen Sie, wie Sie mit Google Cloud Armor Monitoring-Daten aus Sicherheitsrichtlinien in Cloud Monitoring exportieren können. Dort sehen Sie, ob sie wie gewünscht funktionieren oder Fehler behoben werden müssen.
Audit-Log-Informationen für Google Cloud Armor
Auf dieser Seite werden die Audit-Logs beschrieben, die von Google Cloud Armor im Rahmen von Cloud-Audit-Logs erstellt werden.
Google Cloud Armor über Ingress konfigurieren
Hier lernen Sie, wie Sie mit einer benutzerdefinierten BackendConfig-Ressource Google Cloud Armor in Google Kubernetes Engine (GKE) konfigurieren.
Google Cloud Armor WAF-Regeln abstimmen
Vorkonfigurierte WAF-Regeln (Web Application Firewall) mit Dutzenden von Signaturen, die anhand von Open-Source-Branchenstandards erstellt wurden.
Alle Features
Alle Features
Vordefinierte WAF-Regeln zur Minderung der OWASP-Top-10-Risiken | Sofort verfügbare Regeln aus dem Mod Security Core Rule Set schützen vor Angriffen wie Cross-Site-Scripting (XSS) und SQL-Injection. |
Umfassende Regelsprache für Web Application Firewall | Erstellen Sie benutzerdefinierte Regeln mit einer Kombination aus L3- bis L7-Parametern und Standortbestimmung, um Ihre Bereitstellung mit einer flexiblen Regelsprache zu schützen. |
Transparenz und Monitoring | Behalten Sie die Messwerte, die mit Ihren Sicherheitsrichtlinien zusammenhängen, auf dem Cloud Monitoring-Dashboard im Blick. Sie können verdächtige Muster im Anwendungstraffic aus Cloud Armor auch direkt im Dashboard von Security Command Center aufrufen. |
Logging | Cloud Logging gewährt Ihnen für jede Anfrage Einblick in Cloud Armor-Entscheidungen sowie die betroffenen Richtlinien und Regeln. |
Vorschaumodus | Sie können Cloud Armor-Regeln im Vorschaumodus bereitstellen, um Informationen zur Regeleffizienz und zu den Auswirkungen auf den Produktionstraffic zu erhalten, bevor Sie sie implementieren. |
Richtlinien-Framework mit Regeln | Konfigurieren Sie eine oder mehrere Sicherheitsrichtlinien mit einer Regelhierarchie. Wenden Sie eine Richtlinie mit verschiedenen Granularitätsebenen auf eine oder mehrere Arbeitslasten an. |
IP- und standortbasierte Zugriffssteuerung | Filtern Sie eingehenden Traffic anhand der IPv4- und IPv6-Adressen oder CIDR-Bereiche. Die Zugriffssteuerung lässt sich nach dem geografischen Ursprung des eingehenden Traffics festlegen und durchsetzen. |
Unterstützung für Hybrid- und Multi-Cloud-Bereitstellungen | Schützen Sie Anwendungen vor DDoS- oder Webangriffen und setzen Sie Layer-7-Sicherheitsrichtlinien durch, unabhängig davon, ob Ihre Anwendung in Google Cloud oder in einer Hybrid- oder Multi-Cloud-Architektur bereitgestellt ist. |
Benannte IP-Listen | Sie können Traffic mit einer Cloud Armor-Sicherheitsrichtlinie auf der Grundlage einer ausgewählten benannten IP-Liste (Beta) zulassen oder ablehnen. |
Preise
Preise
Google Cloud Armor Managed Protection-Stufen:
Auf der Standardstufe werden Ihnen Sicherheitsrichtlinien, Regeln innerhalb dieser Richtlinien sowie korrekt formulierte L7-Anfragen, die von einer Sicherheitsrichtlinie evaluiert werden, in Rechnung gestellt.
Die Plus-Stufe, die jetzt in der öffentlichen Vorschau verfügbar ist, ist ein abobasiertes Preismodell mit einer Obergrenze von 3.000 $ pro Monat für die ersten 100 Back-End-Dienste. Jede weitere geschützte Ressource kostet 30 $ pro Monat.
Verwalteter Schutz | Standard | Plus (Öffentliche Vorschau) | Hinweise |
---|---|---|---|
Abrechnung | Pay as you go | Ab 3.000 $/Monat | – |
Geschützte Ressourcen | Keine | Beinhaltet die ersten 100 (30 $/Monat für jede weitere geschützte Ressource) | Geschützte Ressourcen sind Back-End-Dienste und Back-End-Buckets. |
Regeln | 1 $/Monat | Im Abo enthalten | – |
Richtlinie | 5 $/Monat | Im Abo enthalten | – |
Anfragen | 0,75 $/Million Abfragen | Im Abo enthalten | – |
Datenverarbeitungsgebühr | Keine | Zusätzlich (Details) | Ab der allgemeinen Verfügbarkeit |
Laufzeit | Keine | 1 Jahr | – |
Wenn ein Back-End-Dienst eine Cloud Armor-Richtlinie hat, können Sie damit benutzerdefinierte Anfrageheader ohne zusätzliche Kosten nutzen.
Wenn Sie nicht in US-Dollar bezahlen, gelten die Preise, die unter Google Cloud SKUs für Ihre Währung angegeben sind.