Cloud IDS (Cloud Intrusion Detection System) ermöglicht eine cloudnative Erkennung von Netzwerkbedrohungen mit branchenführender Sicherheit.
Erkennen Sie netzwerkbasierte Bedrohungen wie Malware, Spyware, Command-and-Control-Angriffe
Erhalten Sie Ost-West- und Nord-Süd-Trafficsichtbarkeit, um die interne und Inter-VPC-Kommunikation zu überwachen.
Profitieren Sie von einer cloudnativen, verwalteten Umgebung mit hoher Leistung und einfacher Bereitstellung
Erstellen Sie hochwertige netzwerkbasierte Bedrohungsdaten zur Bedrohungsanalyse und -korrelation
Vorteile
Cloud IDS ist einfach, aber effektiv und bietet eine cloudnative und leicht zu implementierende, verwaltete Erkennung von Netzwerkbedrohungen. Die Funktion lässt sich je nach den Anforderungen Ihrer Organisation hoch- und herunterskalieren.
Unterstützt durch branchenführende Bedrohungsforschung
Cloud IDS erkennt mithilfe der Technologien zur Bedrohungserkennung von Palo Alto Networks und von der Engine zur Bedrohungsanalyse undSicherheitsforschungsteams neue Bedrohungssignaturen und -erkennungsmechanismen.
Die Verwendung eines IDS wird von vielen Compliance-Standards vorgegeben. Daher können Kunden Cloud IDS nutzen, um ihre Complianceziele zu erreichen.
Wichtige Features
Cloud IDS wird mit den branchenführenden Bedrohungserkennungsfunktionen von Palo Alto Networks entwickelt und von seiner Bedrohungsanalyse-Engine und umfangreichen Sicherheitsforschungsteams unterstützt, die kontinuierlich den Katalog bekannter Bedrohungssignaturen erweitern und andere Bedrohungserkennungsmechanismen nutzen, um sich über unbekannte Bedrohungen auf dem Laufenden zu halten.Diese Kompetenzen wurden von Analysten, Gütesiegeln und Überprüfungseinrichtungen immer wieder als branchenführend anerkannt.
Kunden
Cloud IDS-Kunden
Das ist neu
Melden Sie sich für die Google Cloud-Newsletter an – so erhalten Sie regelmäßig Produktupdates, Veranstaltungsinformationen, Sonderangebote und mehr.
Dokumentation
Anwendungsfälle
Unten sehen Sie den typischen Cloud IDS-Workflow auf übergeordneter Ebene.
Alle Features
Netzwerkbasierte Bedrohungserkennung | Erkennung von Exploit-Versuchen und Verschleierungstechniken sowohl auf Netzwerk- als auch auf Anwendungsebene, einschließlich Pufferüberläufe, Remote-Codeausführung, Protokollfragmentierung und Verschleierung. Erkennen Sie C2-Angriffe (Command-and-Control-Angriffe) und „Lateral Movement” sowie Malware und schädliche Nutzlasten, die in gängigen Dateitypen, komprimierten Dateien und Webinhalten versteckt sind. |
Cloudnativ und verwaltet | Mit wenigen Klicks bereitstellen und unkompliziert über UI, Befehlszeile oder APIs verwalten Hohe Leistung und Verfügbarkeit müssen nicht entworfen werden, sie sind in die Funktion bereits integriert. Cloud IDS wird automatisch entsprechend den Anforderungen Ihres Unternehmens skaliert. Nutzen Sie einen umfassenden, fortlaufend aktualisierten und integrierten Katalog von Angriffssignaturen aus der Bedrohungsanalyse-Engine von Palo Alto Networks, um die neuesten Bedrohungen zu erkennen. |
Branchenführende Sicherheitsabdeckung und -effizienz | Cloud IDS wird mit den branchenführenden Bedrohungserkennungsfunktionen von Palo Alto Networks entwickelt und von seiner Bedrohungsanalyse-Engine und umfangreichen Sicherheitsforschungsteams unterstützt, die kontinuierlich den Katalog bekannter Bedrohungssignaturen erweitern und andere Bedrohungserkennungsmechanismen nutzen, um sich über unbekannte Bedrohungen auf dem Laufenden zu halten. |
Ost-West- und Nord-Süd-Trafficsichtbarkeit | Dank der Paketspiegelung von Google Cloud können Cloud IDS-Kunden neben dem Internet-Traffic die interne und Inter-VPC-Kommunikation überwachen, um verdächtige „Lateral Movement” zu erkennen, die auf einen böswilligen Akteur im Netzwerk hindeuten könnte. |
Complianceziele des Kunden unterstützen | Viele Compliance-Standards erfordern, dass ein IDS zur Erkennung netzwerkbasierter Bedrohungen verwendet wird. Daher können Kunden Cloud IDS nutzen, um ihre Complianceziele zu erreichen. |
Die wichtigsten Bedrohungen priorisieren | Cloud IDS bietet Warnungen zur Erkennung von Netzwerkbedrohungen in verschiedenen Schweregraden von Bedrohungen: kritisch, hoch, mittel, niedrig und informativ, um Ihnen die Priorisierung der wichtigsten Bedrohungen zu erleichtern. |
Maskierung von Anwendungen erkennen | Identifizieren Sie schädliche Anwendungen, die sich als legitime Anwendungen maskieren, durch die enge Einbindung in die App-ID™-Technologie von Palo Alto Networks. App-ID™ verwendet mehrere Identifizierungstechniken, um die exakte Identität von Anwendungen in Ihrem Netzwerk zu bestimmen. Dies gilt auch für Anwendungen, bei denen versucht wird, die Erkennung durch legitimen Traffic, springende Ports oder Verschlüsselung zu umgehen. |
Hohe Leistung | Verwaltete Skalierung, um den gesamten Traffic auf Basis der speziellen Anforderungen Ihres Unternehmens zu prüfen. |
Preise
Die Abrechnung für Cloud IDS basiert auf zwei Messwerten:
(1) Eine pro-Stunde-Gebühr für jeden Cloud IDS-Endpunkt, der erstellt und ausgeführt wird
(2) Eine Gebühr pro GB, basierend auf der insgesamt überprüften Menge Traffic
Profitieren Sie von einem Guthaben über 300 $, um Google Cloud und mehr als 20 „Immer kostenlos“-Produkte kennenzulernen.