Les produits Google Cloud Security aident les organisations à sécuriser leur environnement cloud, à protéger leurs données et à se conformer aux réglementations du secteur.

Découvrir la sécurité dans Google Cloud

Consultez la documentation et les articles du Cloud Architecture Center sur les produits et procédures de sécurité.

Présentation de la sécurité Google Cloud

Découvrez les contrôles physiques, administratifs et techniques que nous utilisons pour protéger les données de votre organisation.

Présentation d'IAM

Découvrez le fonctionnement d'IAM dans Google Cloud et comment l'utiliser pour gérer les accès.

Fonctionnement des règles d'organisation

Découvrez ce que sont les règles et les contraintes d'une organisation.

Méthodes d'authentification

Découvrez les méthodes et les concepts d'authentification clés pour confirmer l'identité d'un utilisateur.

Conception de la sécurité d'infrastructure

Découvrez la conception de la sécurité dans l'infrastructure technique de Google.

Révoquer l'accès à un projet

Supprimer l'accès d'un utilisateur à un projet Google Cloud

Plan de base de l'entreprise

Planifiez le déploiement d'un ensemble de ressources de base dans Google Cloud en suivant les bonnes pratiques.open_in_new

Formations, articles de blog et plus encore

Accédez à des formations, des articles de blog et d'autres ressources associées.

Parcours de formation Security Engineer

Découvrez comment développer, mettre en œuvre et surveiller l'infrastructure de sécurité de votre organisation.open_in_new

Cloud Security Podcast

Écoutez des experts du secteur vous présenter certains des domaines les plus intéressants de la sécurité dans le cloud.open_in_new

Cloud Security Blog

Lisez les derniers articles de blog sur les avantages de la sécurité Google Cloud et les témoignages de clients.open_in_new

Parcours de formation Google SIEM et SOAR

Découvrez comment utiliser les outils SIEM et SOAR pour analyser les données, créer des règles, développer des playbooks et gérer les incidents.open_in_new

Parcours de formation DevSecOps

Découvrez comment développer, mettre en œuvre et surveiller l'infrastructure de sécurité de votre organisation.open_in_new

Produits de sécurité par cas d'utilisation

Développez les sections ou utilisez le filtre afin de rechercher des produits et des guides pour des cas d'utilisation courants.

Sécurité des données

Gérez les clés pour les secrets, les disques, les images et la conservation des journaux.

API API Keys

Utilisez la gestion des clés pour les secrets, les disques, les images et la conservation des journaux.

Data Catalog

Découvrez et interprétez vos données à l'aide d'un service de découverte des données et de gestion des métadonnées entièrement géré et évolutif.

Cloud External Key Manager

Contrôlez l'emplacement et la distribution de vos clés gérées en externe.

Cloud HSM

Protégez les clés de chiffrement à l'aide d'un service de module de sécurité matériel entièrement géré

Cloud Key Management Service

Gérez les clés de chiffrement sur Google Cloud.

Informatique confidentielle

Protégez les données utilisées grâce aux outils Confidential VMs, Confidential GKE, Confidential Dataflow, Confidential Dataproc et Confidential Space.

Protection des données sensibles

Découvrez et masquez des données sensibles.

Secret Manager

Stockez vos clés API, mots de passe, certificats et autres données sensibles.

Sécurité du réseau

Gérez les ressources réseau de manière centralisée, établissez une segmentation évolutive pour différentes zones de sécurité et détectez les menaces réseau.

Chrome Enterprise Premium

Utilisez une solution zéro confiance qui offre un accès sécurisé avec une protection intégrée contre les menaces et la compromission des données.

Cloud Firewall

Mettez en œuvre des fonctionnalités de protection avancées et une couverture omniprésente pour protéger vos charges de travail Google Cloud contre les attaques internes et externes.

Cloud Armor

Protégez vos services contre les attaques par déni de service (DoS) et les attaques sur le Web.

Cloud Interconnect

Connectez votre infrastructure à Google Cloud selon vos conditions, où que vous vous trouviez.

Cloud Intrusion Detection System (Cloud IDS)

Recevez des alertes lorsque Cloud IDS détecte une activité malveillante.

Cloud VPN

Connectez votre infrastructure à Google Cloud selon vos conditions, où que vous vous trouviez.

Identity-Aware Proxy (IAP)

Sécurisez l'accès à vos applications et VM grâce aux informations d'identité et au contexte.

Spectrum Access System

Gérez les communications sans fil des appareils émettant dans la bande CBRS (Citizens Broadband Radio Spectrum).

d'utiliser VPC Service Controls

Protection des données sensibles dans les services Google Cloud à l'aide de périmètres de sécurité

Sécurité des applications

Protégez vos charges de travail contre les attaques par déni de service, les attaques d'applications Web et les autres menaces de sécurité.

Autorisation binaire

Déployez uniquement des conteneurs fiables sur Google Kubernetes Engine.

Gestionnaire de certificats

Acquérez et gérez des certificats TLS (SSL) à utiliser avec Cloud Load Balancing et Media CDN.

Cloud Armor

Protégez vos services contre les attaques par déni de service (DoS) et les attaques sur le Web.

Cloud Load Balancing

Adaptez et distribuez l'accès aux applications avec un équilibrage de charge de haute performance.

Identity-Aware Proxy (IAP)

Gérez l'accès aux applications s'exécutant dans l'environnement standard App Engine, l'environnement flexible App Engine, Compute Engine et GKE.

reCAPTCHA Enterprise

Protégez le site Web de votre organisation contre les activités frauduleuses, le spam et les utilisations abusives.

Proxy Web sécurisé

Migrez vers Google Cloud tout en conservant les règles et les exigences de sécurité existantes de votre organisation concernant le trafic Web sortant.

Web Risk

Détectez les URL malveillantes sur le site Web de votre organisation et dans les applications clientes.

Détecter les URL malveillantes dans Web Risk

Suivez les instructions pour installer et exécuter l'exemple d'application afin de détecter les URL malveillantes dans un environnement Go.

Opérations de sécurité

Détectez les failles, les menaces et les erreurs de configuration.

Advisory Notifications

Recevez des communications bien ciblées, conformes et opportunes sur les événements liés à la sécurité et à la confidentialité dans la console Google Cloud.

Google Security Operations

Détectez, analysez et gérez les cybermenaces grâce aux technologies SIEM et SOAR. Extrayez des signaux pour détecter les menaces et automatiser la réponse.

Security Command Center

Analysez votre niveau de sécurité et déterminez à quel point vos données sont exposées aux attaques.

Google Threat Intelligence

Découvrez qui cible votre organisation grâce à une visibilité inégalée sur le paysage des menaces à l'échelle mondiale.

Gestion des accès

Fournissez une identité fédérée unifiée avec des règles de moindre privilège afin de réduire le risque de violation des données et d'autres incidents de sécurité.

Outil de recommandation Identity and Access Management (IAM)

Identifiez les autorisations en excès à l'aide d'insights sur les stratégies.

Certificate Authority Service

Simplifiez, automatisez et personnalisez le déploiement, la gestion et la sécurité des autorités de certification privées.

Identity and Access Management (IAM)

Mettez en place la gestion précise de l'authentification et des accès pour les ressources Google Cloud.

Access Context Manager

Autorisez les administrateurs de l'organisation à définir un contrôle d'accès précis et basé sur des attributs pour les projets et les ressources dans Google Cloud.

Planifier la gestion de l'identité et des accès

Planifiez votre conception pour accorder aux bonnes personnes l'accès aux bonnes ressources pour les bonnes raisons.open_in_new

Ensure access and identity

Étudiez les fonctionnalités fondamentales de la sécurité du cloud liées à la gestion des accès et aux identités.open_in_new

Ressources de planification de la sécurité et d'IAM

Planifiez votre approche grâce aux ressources du centre d'architecture sur divers sujets liés à la gestion des accès et de l'identité.open_in_new

Audit, surveillance et journalisation

Collectez, stockez, analysez et surveillez les journaux système et de plate-forme agrégés de votre organisation grâce à une solution complète.

Access Transparency

Obtenez une visibilité sur le fournisseur cloud de votre organisation grâce à des journaux en quasi-temps réel.

Cloud Audit Logs

Gagnez en visibilité sur les activités des utilisateurs (qui effectue quelle action, à quel moment et où) sur Google Cloud.

Cloud Logging

Stockez, recherchez, analysez et surveillez les données et les événements des journaux à partir de Google Cloud et AWS, et envoyez des alertes le cas échéant.

Cloud Monitoring

Gagnez en visibilité sur les performances, la disponibilité et l'état général de vos applications cloud.

Gestion des accès du fournisseur cloud

Utilisez ce groupe de produits pour accroître progressivement la transparence et le contrôle de l'accès à vos contenus stockés dans Google Cloud.

Personalized Service Health

Identifiez les interruptions de service Google Cloud pertinentes pour vos projets afin de pouvoir les gérer et y réagir efficacement.

Network Intelligence Center

Utilisez une console unique pour surveiller, vérifier et optimiser en profondeur le réseau.

Validation des points de terminaison

Créez un inventaire d'appareils exécutant Chrome OS et le navigateur Chrome qui accèdent aux données de votre organisation.

Gouvernance du cloud

Gérez vos ressources de manière sécurisée et en conformité, tout en bénéficiant de la visibilité et du contrôle sur votre environnement cloud.

Assured Workloads

Sécurisez vos charges de travail et accélérez l'exécution de charges de travail conformes sur Google Cloud.

Inventaire des éléments cloud

Visualisation, surveillance et analyse des éléments Google Cloud et Anthos sur plusieurs projets et services

Service de règles d'administration

Contrôle centralisé et automatisé des ressources cloud de votre organisation.

Policy Intelligence

Contrôlez les ressources et gérez les accès à l'aide de règles pour améliorer la configuration de votre sécurité de manière proactive.

Resource Manager

Contrôle centralisé et automatisé des ressources cloud de votre organisation.

Risk Manager/Risk Protection Program

Évaluez la stratégie de sécurité de votre entreprise et contactez des partenaires assureurs pour obtenir une couverture de cybersécurité spécialisée pour Google Cloud.

Conformité et confidentialité

Centre de conformité

Consultez les certifications, la documentation et les audits tiers permettant d'assurer votre conformité.

Centre de ressources pour la confidentialité

Découvrez comment nous protégeons la confidentialité des données des clients Google Cloud Platform et Google Workspace.

Assured Workloads

Sécurisez vos charges de travail et accélérez l'exécution de charges de travail conformes.

Compatibilité avec les notifications de non-respect des règles

Consultez les réponses aux questions fréquentes sur le non-respect des règles Google Cloud.open_in_new

Disponibilité du service de résidence des données

Afficher la liste des services pouvant être configurés pour l'emplacement des données.open_in_new

Contrôles souverains par les partenaires

Répondre aux exigences de souveraineté numérique de Google Cloud par les partenaires.

Cloud souverain T-Systems

Répondez aux exigences de souveraineté numérique pour Google Cloud définies par T-Systems.

Chaîne d'approvisionnement logicielle sécurisée

Présentation de Software Delivery Shield

Mettez en œuvre une solution de sécurité de la chaîne d'approvisionnement logicielle entièrement gérée de bout en bout

Artifact Registry

Stockez, gérez et sécurisez les images de conteneurs et les packages de langages.

Artifact Analysis

Fournissez une analyse de la composition logicielle, ainsi que le stockage et la récupération de métadonnées.

Assured Open Source Software

Fournissez aux utilisateurs professionnels des logiciels Open Source avec des packages OSS fiables.

Cloud Build

Créez, testez et déployez continuellement des conteneurs via l'infrastructure Google Cloud.

Autorisation binaire

Déployez uniquement des conteneurs fiables sur Google Kubernetes Engine.

Authentification et identités

Méthodes d'authentification

Consultez les principes de base des méthodes et concepts d'authentification pour les services Google Cloud, et obtenez de l'aide pour l'implémentation ou le dépannage.

Cloud Identity

Gérez les identités des utilisateurs, les appareils et les applications à partir d'une seule console.

Identity Platform

Ajoutez à vos applications une fonctionnalité de gestion de l'authentification et des accès made in Google.

Service géré pour Microsoft Active Directory

Bénéficiez d'un service renforcé à haute disponibilité exécutant Microsoft Active Directory (AD).

Clés de sécurité Titan

Procure un second facteur d'authentification antihameçonnage pour les utilisateurs les plus exposés.open_in_new

Ensure access and identity

Étudiez les fonctionnalités fondamentales de la sécurité du cloud liées à la gestion des accès et des identités.open_in_new

Produits et ressources supplémentaires

Service de sauvegarde et de reprise après sinistre

Service de sauvegarde et de reprise après sinistre géré pour une protection centralisée et cohérente des données des applications dans Google Cloud

Anti Money Laundering AI

Améliorez la précision et l'efficacité de la détection du blanchiment d'argent.

Niveaux de service réseau

Optimisez la connectivité entre les systèmes sur Internet et vos instances Google Cloud.

Risk Manager

Évaluez la stratégie de sécurité de votre entreprise et contactez des partenaires assureurs pour obtenir une couverture de cyber assurance spécialisée pour Google Cloud.

VM protégée

Machines virtuelles (VM) hébergées sur Google Cloud, renforcées par un ensemble de paramètres de sécurité conçus pour éliminer les rootkits et les bootkits.