Cloud Armor

Protégez vos applications et vos sites Web contre les attaques sur le Web et par déni de service.

Profiter d'un essai gratuit de Google Cloud
  • action/check_circle_24pxCréé avec Sketch.

    Bénéficiez de la protection DDoS et du WAF à l'échelle de Google.

  • action/check_circle_24pxCréé avec Sketch.

    Détectez et minimisez les attaques contre vos charges de travail Cloud Load Balancing.

  • action/check_circle_24pxCréé avec Sketch.

    Atténuez les risques répertoriés dans le top 10 de l'OWASP et protégez vos charges de travail sur site ou dans le cloud.

Protection contre les attaques DDoS de niveau professionnel

Cloud Armor bénéficie de notre expérience dans la protection des plus grandes propriétés Internet, comme la recherche Google, Gmail et YouTube. Il dispose de défenses intégrées contre les attaques DDoS de couches 3 et 4.

Atténuer les risques répertoriés dans le top 10 de l'OWASP

Cloud Armor fournit des règles prédéfinies pour vous aider à vous protéger contre les attaques de type script intersites (XSS) et injection SQL (SQLi).

Langage aux règles flexibles et personnalisées

Le langage aux règles flexibles de Google Cloud Armor vous permet d'adapter vos systèmes de défense et de limiter les attaques sur le Web en déployant des règles de pare-feu personnalisées pour les applications.

Principales fonctionnalités

Contrôle d'accès basé sur les adresses IP et la géolocalisation

Filtrez le trafic entrant sur la base d'adresses IPv4 et IPv6 ou de CIDR. Appliquez des contrôles d'accès basés sur la géolocalisation pour autoriser ou refuser le trafic en fonction des données géographiques sources à l'aide de la mise en correspondance geoIP de Google.

Solution compatible avec les déploiements hybrides et multicloud

Protégez-vous des attaques DDoS ou sur le Web et appliquez des stratégies de sécurité de couche 7, que votre application soit déployée sur Google Cloud ou sur une architecture hybride ou multicloud.

Visibilité et surveillance

Surveillez facilement toutes les métriques associées à vos stratégies de sécurité dans le tableau de bord Cloud Monitoring. Vous pouvez également consulter les modèles de trafic suspects des applications détectés par Cloud Armor directement dans le tableau de bord Security Command Center.

Découvrir toutes les fonctionnalités

Clients

Logo Evernote
Evernote migre vers l'infrastructure plus évolutive et sécurisée de Google Cloud.
Lire le témoignage

Points clés

  • Evernote a transféré 5 milliards de notes d'utilisateurs vers Google Cloud en 70 jours seulement.

  • L'application a gagné en performances, disponibilité et sécurité.

  • Cloud Armor propose une couche enrichie de contrôle de la sécurité.

Partenaire

Nouveautés

Inscrivez-vous à la newsletter Google Cloud pour recevoir des informations sur les produits et événements, des offres spéciales et bien plus encore.

Documentation

Tutoriel
Atelier pratique : équilibreur de charge HTTP avec Cloud Armor

Apprenez à configurer un équilibreur de charge HTTP avec des backends à l'échelle mondiale, à effectuer un test de contrainte sur l'équilibreur de charge et à ajouter l'adresse IP associée au test de contrainte à la liste noire.

Tutoriel
Configurer des stratégies de sécurité Google Cloud Armor

Suivez ces instructions pour filtrer le trafic entrant vers l'équilibrage de charge HTTP(S) en créant des stratégies de sécurité Google Cloud Armor.

Principes de base de Google Cloud
Présentation des stratégies de sécurité Google Cloud Armor

Utilisez les stratégies de sécurité Google Cloud Armor pour protéger vos applications à équilibrage de charge contre les attaques par déni de service distribué (DDoS) et d'autres attaques sur le Web.

Tutoriel
Surveiller les stratégies de sécurité Google Cloud Armor

Découvrez comment Google Cloud Armor exporte les données de surveillance des stratégies de sécurité vers Cloud Monitoring pour vérifier si elles fonctionnent correctement ou résoudre les problèmes éventuels.

Tutoriel
Informations sur les journaux d'audit Google Cloud Armor

Cette page décrit les journaux d'audit créés par Google Cloud Armor dans le cadre des journaux d'audit Cloud.

Principes de base de Google Cloud
Configurer Google Cloud Armor via un objet GKE Ingress

Découvrez comment utiliser une ressource personnalisée BackendConfig pour configurer Google Cloud Armor dans Google Kubernetes Engine (GKE).

Toutes les fonctionnalités

Règles WAF prédéfinies pour atténuer les risques répertoriés dans le top 10 de l'OWASP Les règles prêtes à l'emploi de ModSecurity Core Rule Set permettent de se protéger contre les attaques de type script intersites (XSS) et injection SQL (SQLi).
Langage enrichi avec des règles pour le pare-feu d'application Web Créez des règles personnalisées à l'aide de combinaisons de paramètres de couche 3-7 et de la géolocalisation pour protéger votre déploiement avec un langage aux règles flexibles.
Visibilité et surveillance Surveillez facilement toutes les métriques associées à vos stratégies de sécurité dans le tableau de bord Cloud Monitoring. Vous pouvez également consulter les modèles de trafic suspects des applications détectés par Cloud Armor directement dans le tableau de bord Security Command Center.
Journalisation Bénéficiez d'une visibilité sur les décisions de Cloud Armor ainsi que sur les stratégies et règles impliquées pour chaque requête dans Cloud Logging.
Mode aperçu Déployez les règles Cloud Armor en mode aperçu pour comprendre leur efficacité et leur impact sur le trafic en production avant de les activer.
Framework stratégique avec des règles Configurez une ou plusieurs stratégies de sécurité à l'aide d'une hiérarchie de règles. Appliquez une stratégie comportant des niveaux de précision variables à une ou plusieurs charges de travail.
Contrôle d'accès basé sur les adresses IP et la géolocalisation Filtrez le trafic entrant sur la base d'adresses IPv4 et IPv6 ou de CIDR. Identifiez et appliquez un contrôle des accès basé sur l'emplacement géographique du trafic entrant.
Solution compatible avec les déploiements hybrides et multicloud Protégez-vous des attaques DDoS ou sur le Web et appliquez des stratégies de sécurité de couche 7, que votre application soit déployée sur Google Cloud ou sur une architecture hybride ou multicloud.

Tarifs

Les stratégies de sécurité de Cloud Armor, les règles de ces stratégies ainsi que les requêtes de couche 7 correctement formulées qui sont évaluées par une stratégie de sécurité vous sont facturées.

* Promotion : jusqu'au 31 juillet 2020, les frais des requêtes par mois de tous les projets d'un compte de facturation sont limités à 3 000 $.

Google Cloud Armor Tarifs (USD)
Stratégie 5 $ par stratégie Google Cloud Armor, par mois
Règle 1 $ par règle, par stratégie et par mois
Requêtes entrantes 0,75 $ par million de requêtes HTTP(S)

Si un service de backend est associé à une stratégie de sécurité Google Cloud Armor, vous pouvez utiliser la fonctionnalité d'en-têtes de requête définis par l'utilisateur avec ce service de backend sans que des frais supplémentaires soient appliqués.

Si vous ne payez pas en USD, les tarifs indiqués dans votre devise sur la page des codes SKU de Google Cloud s'appliquent.