Forrester stuft Google im Bericht „The Forrester WaveTM: Infrastructure as a Service (IaaS) Platform Native Security, Q2 2023“ als einen der führenden Anbieter ein. Auf den Bericht zugreifen.
Weiter zu
Cloud IDS

Cloud IDS

Cloud IDS (Cloud Intrusion Detection System) ermöglicht eine cloudnative Erkennung von Netzwerkbedrohungen mit branchenführender Sicherheit.

  • Erkennen Sie netzwerkbasierte Bedrohungen wie Malware, Spyware, Command-and-Control-Angriffe

  • Erhalten Sie Ost-West- und Nord-Süd-Trafficsichtbarkeit, um die interne und Inter-VPC-Kommunikation zu überwachen.

  • Profitieren Sie von einer cloudnativen, verwalteten Umgebung mit hoher Leistung und einfacher Bereitstellung

  • Erstellen Sie hochwertige netzwerkbasierte Bedrohungsdaten zur Bedrohungsanalyse und -korrelation

Vorteile

Einfache Bereitstellung und minimaler Wartungsaufwand

Cloud IDS ist einfach, aber effektiv und bietet eine cloudnative und leicht zu implementierende, verwaltete Erkennung von Netzwerkbedrohungen. Die Funktion lässt sich je nach den Anforderungen Ihrer Organisation hoch- und herunterskalieren.

Unterstützt durch branchenführende Bedrohungsforschung

Cloud IDS erkennt mithilfe der Technologien zur Bedrohungserkennung von Palo Alto Networks und von der Engine zur Bedrohungsanalyse undSicherheitsforschungsteams neue Bedrohungssignaturen und -erkennungsmechanismen.

Unterstützt Kundenziele im Bereich Compliance

Die Verwendung eines IDS wird von vielen Compliance-Standards vorgegeben. Daher können Kunden Cloud IDS nutzen, um ihre Complianceziele zu erreichen.

Wichtige Features

Einfach, cloudnativ und hochgradig effektiv

Netzwerkbasierte Bedrohungserkennung

Erkennung von Exploit-Versuchen und Verschleierungstechniken sowohl auf Netzwerk- als auch auf Anwendungsebene, einschließlich Pufferüberläufe, Remote-Codeausführung, Protokollfragmentierung und Verschleierung. Erkennen Sie C2-Angriffe (Command-and-Control-Angriffe) und „Lateral Movement” sowie Malware und schädliche Nutzlasten, die in gängigen Dateitypen, komprimierten Dateien und Webinhalten versteckt sind.

Cloudnativ und verwaltet

Mit wenigen Klicks bereitstellen und unkompliziert über UI, Befehlszeile oder APIs verwalten Hohe Leistung und Verfügbarkeit müssen nicht entworfen werden, sie sind in die Funktion bereits integriert. Cloud IDS wird automatisch entsprechend den Anforderungen Ihres Unternehmens skaliert. Nutzen Sie einen umfassenden, fortlaufend aktualisierten und integrierten Katalog von Angriffssignaturen aus der Bedrohungsanalyse-Engine von Palo Alto Networks, um die neuesten Bedrohungen zu erkennen.

Branchenführende Sicherheitsabdeckung und -effizienz

Cloud IDS wird mit den branchenführenden Bedrohungserkennungsfunktionen von Palo Alto Networks entwickelt und von seiner Bedrohungsanalyse-Engine und umfangreichen Sicherheitsforschungsteams unterstützt, die kontinuierlich den Katalog bekannter Bedrohungssignaturen erweitern und andere Bedrohungserkennungsmechanismen nutzen, um sich über unbekannte Bedrohungen auf dem Laufenden zu halten.Diese Kompetenzen wurden von Analysten, Gütesiegeln und Überprüfungseinrichtungen immer wieder als branchenführend anerkannt.

Alle Features ansehen
Logo: Dave.com
Cloud IDS war einfach zu implementieren und zu verwalten. Das ist uns wichtig. Wir möchten uns auf die Risikominderung konzentrieren, nicht auf die Einrichtung und Verwaltung. So können wir uns auf die wichtigsten Warnungen fokussieren, um schnell reagieren zu können.

Paras Chitrakar, Mitgründer/Chief Technology Officer, Dave.com

Dokumentation

Ressourcen und Dokumentation für Cloud IDS

Tutorial

Übersicht über Cloud IDS

Erhalten Sie einen Überblick über Cloud IDS und dessen Funktionsweise. Hier erfahren Sie, wie Sie die erweiterte netzwerkbasierte Bedrohungserkennung mit Cloud IDS aktivieren.
Tutorial

Cloud IDS konfigurieren

Erfahren Sie, wie Sie Cloud IDS mit Informationen zu den ersten Schritten konfigurieren. Außerdem erhalten Sie eine detaillierte Anleitung für die Konfiguration.
Tutorial

Logging und Monitoring

Logging und Monitoring in Cloud IDS.
Tutorial

Fehlerbehebung

Hier finden Sie Informationen zur Fehlerbehebung bei Cloud IDS, einschließlich der Sicherstellung der Funktionsfähigkeit Ihres Cloud IDS-Endpunkts und der Entschlüsselung Ihres Traffics für die Überprüfung.
Tutorial

Kontingente

Weitere Informationen zu den Kontingenten von Cloud IDS, einschließlich Endpunkten pro Zone und API-Anfragen pro Minute

Suchen Sie nach etwas anderem?

Anwendungsfälle

Allgemeine Referenzarchitektur

Anwendungsfall
Netzwerkbasierte Bedrohungen erkennen

Unten sehen Sie den typischen Cloud IDS-Workflow auf übergeordneter Ebene.

Grafik: Eine Referenzarchitektur zur Veranschaulichung des Cloud IDS-Workflows

Alle Features

Weitere Informationen zu Cloud IDS-Features

Netzwerkbasierte Bedrohungserkennung
Erkennung von Exploit-Versuchen und Verschleierungstechniken sowohl auf Netzwerk- als auch auf Anwendungsebene, einschließlich Pufferüberläufe, Remote-Codeausführung, Protokollfragmentierung und Verschleierung. Erkennen Sie C2-Angriffe (Command-and-Control-Angriffe) und „Lateral Movement” sowie Malware und schädliche Nutzlasten, die in gängigen Dateitypen, komprimierten Dateien und Webinhalten versteckt sind.
Cloudnativ und verwaltet
Mit wenigen Klicks bereitstellen und unkompliziert über UI, Befehlszeile oder APIs verwalten Hohe Leistung und Verfügbarkeit müssen nicht entworfen werden, sie sind in die Funktion bereits integriert. Cloud IDS wird automatisch entsprechend den Anforderungen Ihres Unternehmens skaliert. Nutzen Sie einen umfassenden, fortlaufend aktualisierten und integrierten Katalog von Angriffssignaturen aus der Bedrohungsanalyse-Engine von Palo Alto Networks, um die neuesten Bedrohungen zu erkennen.
Branchenführende Sicherheitsabdeckung und -effizienz
Cloud IDS wird mit den branchenführenden Bedrohungserkennungsfunktionen von Palo Alto Networks entwickelt und von seiner Bedrohungsanalyse-Engine und umfangreichen Sicherheitsforschungsteams unterstützt, die kontinuierlich den Katalog bekannter Bedrohungssignaturen erweitern und andere Bedrohungserkennungsmechanismen nutzen, um sich über unbekannte Bedrohungen auf dem Laufenden zu halten.
Ost-West- und Nord-Süd-Trafficsichtbarkeit
Dank der Paketspiegelung von Google Cloud können Cloud IDS-Kunden neben dem Internet-Traffic die interne und Inter-VPC-Kommunikation überwachen, um verdächtige „Lateral Movement” zu erkennen, die auf einen böswilligen Akteur im Netzwerk hindeuten könnte.
Complianceziele des Kunden unterstützen
Viele Compliance-Standards erfordern, dass ein IDS zur Erkennung netzwerkbasierter Bedrohungen verwendet wird. Daher können Kunden Cloud IDS nutzen, um ihre Complianceziele zu erreichen.
Die wichtigsten Bedrohungen priorisieren
Cloud IDS bietet Warnungen zur Erkennung von Netzwerkbedrohungen in verschiedenen Schweregraden von Bedrohungen: kritisch, hoch, mittel, niedrig und informativ, um Ihnen die Priorisierung der wichtigsten Bedrohungen zu erleichtern.
Maskierung von Anwendungen erkennen
Identifizieren Sie schädliche Anwendungen, die sich als legitime Anwendungen maskieren, durch die enge Einbindung in die App-ID™-Technologie von Palo Alto Networks. App-ID™ verwendet mehrere Identifizierungstechniken, um die exakte Identität von Anwendungen in Ihrem Netzwerk zu bestimmen. Dies gilt auch für Anwendungen, bei denen versucht wird, die Erkennung durch legitimen Traffic, springende Ports oder Verschlüsselung zu umgehen.
Hohe Leistung
Verwaltete Skalierung, um den gesamten Traffic auf Basis der speziellen Anforderungen Ihres Unternehmens zu prüfen.

Preise

Cloud IDS – Einzelheiten zu Preisen

Die Abrechnung für Cloud IDS basiert auf zwei Messwerten:

(1) Eine pro-Stunde-Gebühr für jeden Cloud IDS-Endpunkt, der erstellt und ausgeführt wird

(2) Eine Gebühr pro GB, basierend auf der insgesamt überprüften Menge Traffic

Partner

Bedrohungen untersuchen, korrelieren und auf sie reagieren

Exportieren Sie die Logs der Bedrohungen und des Traffics von Cloud IDS ganz einfach in Ihre SIEM- oder SOAR-Lösung, um eine Bedrohungsanalyse durchzuführen und darauf zu reagieren.

  • Logo: Devo
  • Logo: Exabeam
  • Logo: Palo Alto Networks
  • Logo: Splunk

Gleich loslegen

Profitieren Sie von einem Guthaben über 300 $, um Google Cloud und mehr als 20 „Immer kostenlos“-Produkte kennenzulernen.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
Google Cloud