Google Cloud-Sicherheitsprodukte unterstützen Unternehmen dabei, ihre Cloud-Umgebung zu schützen, ihre Daten zu schützen und Branchenvorschriften einzuhalten.

Sicherheit in Google Cloud kennenlernen

Lesen Sie die Dokumentation und Artikel im Cloud Architecture Center zu Sicherheitsprodukten und -verfahren.

Überblick über die Sicherheit von Google Cloud

Hier erfahren Sie mehr über die physischen, administrativen und technischen Kontrollen, die wir zum Schutz der Daten Ihrer Organisation verwenden.

Authentifizierungsmethoden

Lernen Sie die wichtigsten Authentifizierungsmethoden und Konzepte zur Bestätigung der Identität eines Nutzers kennen.

Sicherheit, Datenschutz und Compliance planen

Planen Sie die Architektur sicherer Dienste in Google Cloud.open_in_new

Sicherheitsdesign der Infrastruktur

Erfahren Sie mehr über die Sicherheitsfunktionen in der technischen Infrastruktur von Google.

Zugriff auf ein Projekt widerrufen

Zugriff eines Nutzers auf ein Google Cloud-Projekt entfernen.

Standardverschlüsselung inaktiver Daten

Hier erfahren Sie, wie alle inaktiven Kundeninhalte verschlüsselt werden, ohne dass Ihre Organisation etwas tun muss.

Standardverschlüsselung bei der Übertragung

Hier erfahren Sie mehr über Sicherheitsmaßnahmen, die die Authentizität, Integrität und Vertraulichkeit von Daten bei der Übertragung gewährleisten.

Blueprints für Unternehmensgrundlagen

Planen Sie die Bereitstellung grundlegender Ressourcen in Google Cloud mithilfe von Best Practices.open_in_new

Schulungen, Blogartikel und mehr

Rufen Sie Schulungskurse, Blogartikel und andere zugehörige Ressourcen auf.

Lernpfad für Security Engineers

Lernen Sie, wie Sie die Sicherheitsinfrastruktur Ihrer Organisation entwickeln, implementieren und überwachen.open_in_new

Cloud Security Podcast

Branchenexperten sprechen über einige der interessantesten Bereiche der Cloud-Sicherheit.open_in_new

Blog zur Cloud-Sicherheit

Lesen Sie die neuesten Blogbeiträge zu den Vorteilen der Sicherheit von Google Cloud und zu Kundenberichten.open_in_new

Google SIEM- und SOAR-Lernpfad

Lernen Sie, wie Sie mit SIEM- und SOAR-Tools Daten parsen, Regeln erstellen, Playbooks entwickeln und auf Vorfälle reagieren.open_in_new

DevSecOps-Lernpfad

Lernen Sie, wie Sie die Sicherheitsinfrastruktur Ihrer Organisation entwickeln, implementieren und überwachen.open_in_new

Sicherheitsprodukte nach Anwendungsfall

Maximieren Sie Bereiche oder verwenden Sie den Filter, um Produkte und Anleitungen für typische Anwendungsfälle zu finden.

Datensicherheit

Übernimmt die Schlüsselverwaltung für Secrets, Laufwerke, Images und Logaufbewahrung.

API Keys API

Verwenden Sie die Schlüsselverwaltung für Secrets, Laufwerke, Images und Logaufbewahrung.

Data Catalog

Daten mit einem vollständig verwalteten, skalierbaren Dienst für die Datenermittlung und Metadatenverwaltung finden und analysieren.

Cloud External Key Manager

Die Position und Verteilung Ihrer extern verwalteten Schlüssel bestimmen.

Cloud HSM

Schutz für kryptografische Schlüssel durch vollständig verwalteten Dienst für Hardwaresicherheitsmodule

Cloud Key Management Service

Verschlüsselungsschlüssel in Google Cloud verwalten

Confidential Computing

Schützen Sie aktive Daten mit Confidential VMs, Confidential GKE, Confidential Dataflow, Confidential Dataproc und Confidential Space.

Schutz sensibler Daten

Sensible Daten ermitteln und entfernen

Secret Manager

API-Schlüssel, Passwörter, Zertifikate und andere sensible Daten speichern

Netzwerksicherheit

Netzwerkressourcen zentral verwalten, eine skalierbare Segmentierung für verschiedene Sicherheitszonen einrichten und Netzwerkbedrohungen erkennen.

Chrome Enterprise Premium

Eine Zero-Trust-Lösung, die sicheren Zugriff mit integriertem Schutz vor Bedrohungen und Daten ermöglicht.

Cloud Firewall

Implementieren Sie erweiterte Schutzfunktionen und umfassende Abdeckung, um Ihre Google Cloud-Arbeitslasten vor internen und externen Angriffen zu schützen.

Cloud Armor

Dienste vor DoS- und Webangriffen schützen

Cloud Interconnect

Die eigene Infrastruktur nach Ihren Wünschen von überall mit Google Cloud verbinden

Cloud Intrusion Detection System (Cloud IDS)

Erhalten Sie Benachrichtigungen, wenn Cloud IDS schädliche Aktivitäten erkennt.

Cloud VPN

Die eigene Infrastruktur nach Ihren Wünschen von überall mit Google Cloud verbinden

Identity-Aware Proxy (IAP)

Zugriff auf Anwendungen und VMs anhand von Identität und Kontext beschränken

Spectrum Access System

Verwalten Sie die kabellose Kommunikation von Geräten, die im CBRS-Band (Citizens Broadband Radio Spectrum) übertragen werden.

VPC Service Controls

Sensible Daten in Google Cloud-Diensten anhand von Sicherheitsbereichen schützen

Anwendungssicherheit

Schützen Sie Ihre Arbeitslasten vor Denial-of-Service-Angriffen, Angriffen auf Webanwendungen und anderen Sicherheitsbedrohungen.

Binärautorisierung

Nur vertrauenswürdige Container in der Google Kubernetes Engine bereitstellen

Zertifikatmanager

Kaufen und managen Sie TLS-Zertifikate (SSL) für die Verwendung mit Cloud Load Balancing und Media CDN.

Cloud Armor

Dienste vor DoS- und Webangriffen schützen

Cloud Load Balancing

App-Zugriff mit leistungsfähigem Load-Balancing skalieren und verteilen

Identity-Aware Proxy (IAP)

Verwalten Sie den Zugriff auf Anwendungen, die in der App Engine-Standardumgebung, der flexiblen App Engine-Umgebung, in Compute Engine und GKE ausgeführt werden.

reCAPTCHA Enterprise

Die Website Ihrer Organisation vor Betrug, Spam und Missbrauch schützen

Sicherer Web-Proxy

Migrieren Sie zu Google Cloud, während Sie die vorhandenen Sicherheitsrichtlinien und Anforderungen Ihrer Organisation für ausgehenden Web-Traffic beibehalten.

Web Risk

Bösartige URLs auf der Website Ihrer Organisation und in Clientanwendungen ermitteln

Bösartige URLs in Web Risk erkennen

Folgen Sie der Anleitung, um die Beispielanwendung zu installieren und auszuführen, um schädliche URLs in einer Go-Umgebung zu erkennen.

Sicherheitsabläufe

Sicherheitslücken, Bedrohungen und Fehlkonfigurationen erkennen.

Advisory Notifications

Erhalten Sie zielgerichtete, zeitnahe und konforme Kommunikation zu Sicherheits- und Datenschutzereignissen in der Google Cloud Console.

Google Security Operations

Mit SIEM- und SOAR-Technologie können Sie Cyberbedrohungen erkennen, untersuchen und darauf reagieren. Signale extrahieren, um Bedrohungen zu erkennen und die Reaktion zu automatisieren.

Security Command Center

Angriffsflächen und Sicherheitsmaßnahmen für Ihre Daten verstehen

Zugriffsverwaltung

Stellen Sie einheitliche, föderierte Identitäten mit den geringsten Berechtigungen bereit, um das Risiko von Datenpannen und anderen Sicherheitsvorfällen zu verringern.

Recommender für Identitäts- und Zugriffsverwaltung (IAM)

Ermitteln Sie übermäßige Berechtigungen mithilfe von Richtlinienstatistiken.

Certificate Authority Service

Die Bereitstellung, Verwaltung und Sicherheit privater Zertifizierungsstellen (CAs) vereinfachen, automatisieren und anpassen.

Identity and Access Management (IAM)

Detailgenaue Identitäts- und Zugriffsverwaltung für Google Cloud-Ressourcen einrichten.

Access Context Manager

Organisationsadministratoren ermöglichen, eine differenzierte, attributbasierte Zugriffssteuerung für Projekte und Ressourcen in Google Cloud zu definieren.

Identitäts- und Zugriffsverwaltung planen

Planen Sie Ihr Design so, dass den richtigen Personen aus den richtigen Gründen Zugriff auf die richtigen Ressourcen gewährt wird.open_in_new

Zugriffssteuerung und Identitätssicherung

Lernen Sie die grundlegenden Features der Cloud-Sicherheit in Bezug auf Zugriffsverwaltung und Identität kennen.open_in_new

Sicherheits- und IAM-Planungsressourcen

Planen Sie Ihren Ansatz mit Ressourcen des Architekturzentrums für eine Vielzahl von Themen zur Identitäts- und Zugriffsverwaltung.open_in_new

Auditing, Monitoring und Logging

Sie können aggregierte Plattform- und Systemlogs Ihrer Organisation mit einer umfassenden Lösung erfassen, speichern, analysieren und überwachen.

Access Transparency

Durch echtzeitnahe Logs mehr Einblick in den Cloud-Anbieter Ihrer Organisation

Cloud-Audit-Logs

Informationen zu allen Nutzeraktivitäten (wer, was, wann, wo) in Google Cloud erhalten.

Cloud Logging

Logdaten und Ereignisse aus Google Cloud und AWS speichern, suchen, analysieren, überwachen und Benachrichtigungen dazu ausgeben.

Cloud Monitoring

Erhalten Sie Einblick in die Leistung, die Verfügbarkeit und den Gesamtstatus cloudbasierter Anwendungen.

Cloud-Anbieterzugriffsverwaltung

Verwenden Sie diese Produktgruppe, um schrittweise mehr Transparenz und Kontrolle über den Zugriff auf Ihre in Google Cloud gespeicherten Inhalte zu erhalten.

Personalized Service Health

Identifizieren Sie Unterbrechungen der Google Cloud-Dienste, die für Ihre Projekte relevant sind, damit Sie diese effizient verwalten und darauf reagieren können.

Network Intelligence Center

Eine einzige Konsole für Netzwerkmonitoring, ‑verifizierung und ‑optimierung verwenden.

Endpunktprüfung

Erstellt ein Inventar von Geräten mit Chrome OS und Chrome-Browser, die auf die Daten Ihrer Organisation zugreifen.

Cloud Governance

Verwalten Sie Ihre Ressourcen sicher und konform mit Transparenz und Kontrolle über Ihre Cloud-Umgebung.

Assured Workloads

Sichern Sie Ihre Arbeitslasten und beschleunigen Sie die Ausführung konformer Arbeitslasten in Google Cloud.

Cloud Asset Inventory

Projekt- und dienstübergreifendes Aufrufen, Überwachen und Analysieren von Google Cloud- und Anthos-Assets

Organisationsrichtliniendienst

Zentralisierte und programmatische Kontrolle über die Cloud-Ressourcen Ihrer Organisation.

Policy Intelligence

Mithilfe von Richtlinien können Sie Ressourcen steuern und den Zugriff verwalten, um Ihre Sicherheitskonfiguration proaktiv zu verbessern.

Resource Manager

Zentralisierte und programmatische Kontrolle über die Cloud-Ressourcen Ihrer Organisation.

Risk Manager / Risikosicherheitsprogramm

Bewerten Sie den Sicherheitsstatus Ihrer Organisation und wenden Sie sich an Versicherungspartner, um spezielle Cyberabwehren für Google Cloud zu erhalten.

Compliance und Datenschutz

Compliance Center

Sehen Sie sich Zertifizierungen, Dokumentationen und Prüfungen durch Dritte an, um Ihre Compliance zu unterstützen.

Datenschutz-Center

Hier erfahren Sie, wie wir die Daten der Kunden von Google Cloud Platform und Google Workspace schützen.

Assured Workloads

Sichern Sie Ihre Arbeitslasten und beschleunigen Sie die Ausführung konformer Arbeitslasten.

Support bei Benachrichtigungen zu Richtlinienverstößen

Hier finden Sie Antworten auf häufig gestellte Fragen zu Verstößen gegen die Google Cloud-Richtlinien.open_in_new

Verfügbarkeit des Datenstandortdienstes

Liste der Dienste anzeigen, die für den Datenspeicherort konfiguriert werden können.open_in_new

Steuerung der Datenhoheit durch Partner

Erfüllen Sie die Anforderungen an die digitale Souveränität für Google Cloud von Partnern.

T-Systems Sovereign Cloud

T-Systems erfüllt die Anforderungen an die digitale Souveränität für Google Cloud.

Sichere Softwarelieferkette

Software Delivery Shield – Übersicht

Eine vollständig verwaltete End-to-End-Lösung für die Sicherheit der Softwarelieferkette

Artifact Registry

Speichern, Verwalten und Sichern von Container-Images und Sprachpaketen

Artefaktanalyse

Analyse der Softwarezusammensetzung, das Speichern und Abrufen von Metadaten.

Assured Open Source Software

Stellen Sie Unternehmensnutzern von Open-Source-Software vertrauenswürdige OSS-Pakete zur Verfügung.

Cloud Build

Container in der Google Cloud-Infrastruktur kontinuierlich entwickeln, testen und bereitstellen.

Binärautorisierung

Nur vertrauenswürdige Container in der Google Kubernetes Engine bereitstellen

Authentifizierung und Identität

Authentifizierungsmethoden

Grundlagen der Authentifizierungsmethoden, Konzepte für Google Cloud-Dienste und Hilfe bei der Implementierung oder Fehlerbehebung.

Cloud Identity

Nutzeridentitäten, Geräte und Anwendungen einfach über eine Konsole verwalten

Identity Platform

Identitäts- und Zugriffsverwaltung auf Google-Niveau für Ihre Apps

Managed Service for Microsoft Active Directory

Nutzen Sie einen hochverfügbaren, gehärteten Dienst, auf dem ein echtes Microsoft Active Directory (AD) läuft.

Titan-Sicherheitsschlüssel

Bietet eine phishingresistente zweite Authentifizierungsstufe für hochrangige Nutzer.open_in_new

Zugriffssteuerung und Identitätssicherung

Lernen Sie die grundlegenden Features der Cloud-Sicherheit in Bezug auf Zugriffsverwaltung und Identität kennen.open_in_new

Weitere Produkte und Ressourcen

Sicherung und Notfallwiederherstellung

Ein verwalteter Sicherungs- und Notfallwiederherstellungsdienst für den zentralisierten und anwendungskonsistenten Datenschutz in Google Cloud.

Anti Money Laundering AI

Genauigkeit und Effizienz der Erkennung von Geldwäschen erhöhen

Netzwerkdienststufen

Optimieren Sie die Verbindungen zwischen Systemen im Internet und Ihren Google Cloud-Instanzen.

Risk Manager

Bewerten Sie den Sicherheitsstatus Ihrer Organisation und wenden Sie sich an Versicherungspartner, um eine spezielle Cybersicherheitsabdeckung für Google Cloud zu erhalten.

Shielded VM

Hier finden Sie Informationen zu virtuellen Maschinen (VMs) in Google Cloud, die durch eine Reihe von Sicherheitsfunktionen gegen Rootkits und Bootkits geschützt werden.